Você está na página 1de 125

INFORMÁTICA

PROF. TIAGO DE MELO


CRIMINALÍSTICA
PROF. JADER VIANA
#InformáticaSuperFácil

INFORMÁTICA
Prof. Tiago de Melo Dantas
INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

- CONCEITOS INICIAIS -
Hardware: É os dispositivos físicos, o que podemos tocar.

Software: São as partes lógicas, os programas.

Peopleware: São os usuários.

Firmware: São programas armazenados em chip.

O COMPUTADOR

Tipos de Computadores
NOÇÕES BÁSICAS DE HARDWARE
Os computadores podem ser classificados quanto a sua
capacidade de processamento (porte) em: Os Principais Componentes...

Grande Porte (Mainframes)

São destinados para um grande volume de dados, têm grandes


dimensões, requerendo uma grande variedade de pessoal
especializado para a sua operação. Esses equipamentos estão
distribuídos em uma ampla sala, com possibilidade de instalação
de terminais em ambientes remotos.

CPU (Unidade Central de Processamento): Se trata do Principal


CHIP do computador, responsável por processar TODAS as
informações.

(O Cray-1 foi um dos mais famosos supercomputadores


inventados por Seymour Cray).

Médio Porte (Minicomputadores)

Computadores destinados a empresas que tenham um volume


médio de processamento de dados. São usados em controle de
processos, comunicações e sistemas de informações. Possuem
uma capacidade de memória e velocidade de processamentos
inferiores aos de grande porte. Hoje já estão em desuso e sendo
substituídos pelos microcomputadores. Memória Principal: É a memória que armazena todas as
informações que são processadas pela CPU.
Pequeno Porte (Microcomputadores)

Os computadores de pequeno porte apresentam-se em diversos


formatos e com diversas características. Os microcomputadores
são computadores pessoais (PC), monousuários, destinados ao
uso de empresas que tenham um pequeno, mas variado tipo de
processamento de dados. Atualmente, existem
microcomputadores com capacidade de processamento muito
grande, que superam os grandes computadores de 10 ou 20
anos atrás.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 2


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Memórias Auxiliares: São memórias responsáveis por guardar Funcionamento Básico...


por tempo indeterminado as informações do usuário;

Dispositivos E/S: São responsáveis pela entrada e saída de 1. ENTRADA (acontece a Entrada): A informações entra no
informações nem um computador. computador. OBS: entra por algum dispositivo de entrada
(periférico de entrada).

2. PROCESSAMENTO (vai pra CPU): A informações é enviada


diretamente para a CPU onde a mesma será processada.

3. ARMAZENAMENTO (vai para a memória Principal): A


informações é armazenada na memória Principal (RAM).

4. SAÍDA (chega ao usuário): A informações é enviada ao


usuário por algum dispositivo de saída (periférico de
saída).

Entendo as informações...

Não importa qual seja a informação que o usuário envie para a


CPU (texto, números, som, imagem, e etc...). A informação será
entendida pelo Computador em formatos de ZEROS e UNS
(bits).
Barramentos: São vias (fios) que transportam as informações
dentro de um computador. Quanto maior a largura do
barramento, mais informações poderão ser transportadas.

A Largura de um barramento é a medida de quantos bits (sinais


elétricos) ele consegue transferir de uma só vez.

Em poucas palavras, é a contagem no número de “fios” que


formam sua estrutura.

Um barramento de 4 bits é formado por 4 fios em sua estrutura.

OBS: O barramento é um caminho compartilhado.

Existem dois tipos de computadores no mercado: o digital e o


analógico.

Os computadores digitais representam os seus dados através de


dígitos, ou seja, com dois valores distintos e invariáveis o 0
(Zero) e o 1 (Um), que estudaremos a seguir.

Os computadores analógicos utilizam dados de forma variável


como, por exemplo, o mercúrio e o termômetro para medir uma
tarefa em andamento. São muito utilizados em laboratórios
científicos e comercias, ou seja, bombas de gasolina
computadorizadas. Temos como outro exemplo o som da
natureza, que é distribuída pelo ar de forma variável e dissipável
ao longo do percurso até o seu destino.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 3


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

PB
TB
GB
MB
KB
BYTE
BIT

Finalizando Sistema Binário...

0 e 1 representam as variações de energia elétrica com que um Medimos o tamanho das informações com que trabalhamos em
equipamento digital pode lidar; Bytes.

Cada 0 ou 1 é chamado de bit (dígito binário); Medimos a capacidade de armazenamento das memórias do
computador em Bytes.
Cada conjunto de 8 bits (como em 01010001) é chamado de Byte
(termo binário); Também medimos as velocidades de transmissão de
informações em bits por segundo (bps) ou Bytes por segundo
Para que serve os Bits e Bytes??? (B/s)

Bits e Bytes são usados como unidades de medida de Convertendo números Decimais para Binário...
informação digital;
1º Passo: Dividir a número decimal por 2, pois a conversão está
Todo equipamento eletrônico digital lida com informações que sendo feita de decimal para binário, por isso, devemos dividir
podem ser representadas como bits e Bytes; 10/2.

Bit é a menor unidade de informação que um computador pode 2º Passo: O resultado da 1ª divisão será dividido novamente até
manipular; não poder ser mais dividido, ou seja, não podendo obter um
resultado aproximado (decimal).
1 Byte é a quantidade de informação necessária para armazenar
um caractere da nossa linguagem (letra, número, espaço, 3º Passo: Para sabermos qual será o número binário é só
pontuação, etc.) pegarmos o último resultado com os restos no sentido de baixo
para cima.
C = 01000011
A = 01000001 Exemplo:
S = 01010011
A = 01000001 Número 13.

Código ASCII

O Código ASCII define como cada caractere (da nossa língua) 13 2


será representado na forma binária. É ele que determina que (1) 6 2
cada letra ocupará um Bytes. É o código ASCII, por exemplo, que
(0) 3 2
determina que a letra A = 01000001
(1) (1)
Múltiplos do Bytes...

1 Kilobyte (KB) = 1024 B


Portanto, o código binário do número 13 é: 1101
1 Megabyte (MB) = 1024 KB
Para fazer o processo contrário (converter um número binário
1 Gigabyte (GB) = 1024 MB para decimal), o processo é o seguinte: o usuário também usa os
números de traz para a frente, vejamos o código binário 1101:
1 Terabyte (TB) = 1024 GB
1 x 20 = 1
1 Petabyte (PB) = 1024 TB
0 x 21 = 0
1 x 22 = 4
1 x 23 = 8 +
13

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 4


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

UDF: Usado em DVDs;


- SOFTWARE -
PARTICIONAMENTO DO HD...
ESTRUTURA DOS DISCOS
Um Disco Rígido pode ser dividido em vários “pedaços”
chamados partições;

Cada partição é vista, pelo Sistema Operacional, como uma


unidade separada (como se fosse um disco rígido diferente);

É necessário haver pelo menos uma partição (o disco só pode


ser usado se for criada uma partição nele).

Todo HD é formado fisicamente por várias partes, são elas:

Trilhas: Contém vários setores;

Setores: A informação é efetivamente guardada nos setores;

* Todos os setores têm o mesmo tamanho (nos disquetes e


HDS, esse tamanho é 512 Bytes);

* Nos CDs e DVDs, os setores têm 2048 Bytes (2KB);

Cluster: é um conjunto de setores contíguos;


Software é o termo que designa a parte lógica da estrutura
computacional; Esse termo refere-se a todos os programas que
Clusters Maiores: Maior desperdício de espaço em disco;
utilizamos, como: Windows, Word, Excel, e etc...
menor número de clusters para serem gerenciados (maior
desempenho);
Há diversos tipos de Softwares diferentes.
Clusters Menores: Menor desperdício de espaço em disco;
maior número de clusters na partição (mais dificuldade e TIPOS DE SOFTWARES (quanto ao uso)...
lentidão para gerenciá-los).
Sistema Operacional: Programa para controlar o computador e
todo o seu funcionamento (é necessário).

Aplicativo: Programa criado para resolver problemas do


usuário (como digitar textos, planilhas, desenhos, e etc...).

Utilitário: Programa criado para resolver problemas do


computador (como detectar e excluir vírus, desfragmentar
discos, corrigir erros de gravação, e etc...).

Driver: Programa para “falar” a língua de um equipamento de


SISTEMA DE ARQUIVOS hardware e permitir que o sistema operacional possa usá-lo.

É o conjunto de regras que determina como os dados serão Firmware: É um programa que está gravado em uma memória
escritos em um disco (ou partição); ROM. Normalmente, os equipamentos de hardware guardam
suas diretrizes básicas em memória ROM.
Sistema de Arquivos de S.O. Microsoft:
TIPOS DE SOFTWARE (quanto à Licença)...
FAT 16: Usado nos antigos DOS e Windows 95;
Freeware: Programa que é distribuído gratuitamente pelo seu
FAT 32: Usado por todas as versões do Windows a partir do dono.
Win98;
Shareware: Programa distribuído gratuitamente, mais com
NTFS: Usado pelos Windows Corporativos, apenas (NT, 2000 e limitações de recurso, É uma “amostra grátis” para despertar o
XP); “desejo” pelo programa e incentivar a compra da versão
comercial.
CDFS: Antigo, usado em CDs;
Comercial: Exige-se pagamento para a utilização do programa
ISO 9660: Usado em CD (mais usado atualmente); (licença de uso).

Joliet: Evolução e melhoria do ISSO; Livre: Software que não exige pagamento de licença de uso e
ainda oferece alguns “direitos” especiais aos usuários.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 5


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

SOFTWARE LIVRE caracteres (normalmente) que identificam o tipo de um


arquivo.
Em contrapartida ao apelo financeiro dos softwares da
atualidade, alguns programadores criaram a ideia de Software Que atribui a extensão ao arquivo é o próprio programa que o
Livre. cria, como o Word e o Excel, por exemplo.

Software Livre é um termo que designa os programas de Normalmente, no Windows, as extensões estão ocultas ao
computador que oferecem 4 direitos especiais a seus usuários, usuário, mas é possível solicitar ao programa que as mostre,
são eles: verifique alguns arquivos abaixo com extensões diversas.

1. Direito de usar o software para qualquer finalidade. Arquivo O que é...

2. Direito de copiar e distribuir o software sem a Arquivo de texto feito pelo Microsoft Word.
necessidade de pagamento de licença – Não existe
pirataria no mundo do software livre.

3. Direito de estudar o software completamente (é Modelo de documento do Microsoft Word.


necessário ter o Código-Fonte).

4. Direito de modificar o software a sua vontade (é Pasta de trabalho do Microsoft Excel.


necessário ter o Código-Fonte).

* Claro que esses dois (3 e 4) direitos só interessam a quem


sabe programar. Arquivo Executável (um programa).

Portanto, para um software ser livre mesmo, é necessário que


seu programador o disponibilize (sem pagamento de licença) e Arquivo de texto simples (feito pelo Bloco de
também disponibilize o seu Código-Fonte. Notas).

CÓDIGO-FONTE...
Arquivo no formato PDF, que só pode ser
O Programador cria o seu programa, escrevendo-o em uma lido pelo programa Adobe Acrobat Reader
linguagem de programação compreensível (para ele) – Esse é o (esse tipo de arquivo é muito comum na
Código-Fonte do programa, a sua “receita de bolo”. internet).

Depois disso, o programador realiza uma operação para Páginas da Web (documento que formam os
transformar aquele código em um conjunto de instruções sites da Internet).
compreensível pelo computador (linguagem de máquina) –
Essa tradução é chamada de Compilação.
Arquivo ZIPADO (compactado pelo
Depois de compilado, surge um arquivo com as instruções programa Winzip). Seu conteúdo é, na
escritas na forma como o processador entende. Esse arquivo é realidade, um ou mais arquivos “prensados”
chamado de Arquivo Executável (ou arquivo binário, ou para ocupar um número menor de bytes.
arquivo em código de máquina).

Teoricamente, não é possível alterar o programa tendo Arquivo compactado pelo programa Winrar.
somente o arquivo executável (não dá pra mudar o bolo depois Seu conteúdo é, na realidade, um ou mais
de assado, não é?). arquivos “prensados” para ocupar um
número menor de bytes.
Para alterar o programa, deve-se alterar o código-fonte e,
depois, compilá-lo para obter um novo Arquivo Executável. Arquivo de bancos de dados feito pelo
programa Microsoft Access.
ARQUIVOS
Arquivo de texto que aceita formatação de
São os dados guardados em unidades de armazenamentos. caracteres, como Negrito, Itálico, e etc... (é
Existem vários tipos de arquivos, eles possuem Nome, Data de “quase” um documento do Word).
Criação, Dono e outros atributos. Esses atributos (incluindo o
nome) se encontram no diretório onde o arquivo está
registrado. Arquivo de Imagem, geralmente uma foto.

Extensão dos Arquivos


Arquivo de Imagem, mais simples do que um
Uma coisa de que poucos se dão conta é a existência das JPEG.
extensões nos arquivos. Uma extensão é um conjunto de três

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 6


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Arquivo de Imagem Móvel, uma imagem que


se “meche”. Já imaginou uma foto onde a
pessoa da foto se meche? Que loucura heim?
rsrsrs.

Arquivo gerado pelo programa Power Point.

Apresentação do Power Point.

Arquivo de áudio, (geralmente uma música).

Arquivo “Backupeado” pelo programa de


Backup do Windows.

DIRETÓRIOS
São objetos que contêm listas de outros objetos (arquivos e
diretórios). Diretórios podem ser organizados em árvores
(formando ramificações) – ou seja, um diretório dentro do
outro. Toda unidade de armazenamento possui um diretório
principal, do qual todos os demais diretórios “nascem”: o
Diretório Raiz.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 7


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

- MS WINDOWS 10 -

PRIMEIRAS PALAVRAS SOBRE WINDOWS [pelo menos, faz aparentar isso para o usuário]. A multitarefa
preemptiva é um sistema que permite que várias janelas de
O sistema operacional Windows é desenvolvido pela empresa vários programas sejam apresentadas ao usuário, como se todos
Microsoft®, que começou seu projeto no final da década de estivessem sendo “executados” ao mesmo tempo.
1980.
Na verdade, o que acontece é que o Windows fica “chaveando”
De lá pra cá, muitas versões do Windows existiram. É possível a execução de tarefas na CPU de forma bem rápida [isso porque,
encontrar em prova, porém, as versões mais recentes, como o só há uma CPU no micro], fazendo parecer que pode fazer tudo
Windows 7, lançado em 2009, e do Windows 8, alguns anos mais ao mesmo tempo. Ele fica mais ou menos como um guarda de
recente. Neste material, abordaremos a mais recente versão trânsito, fazendo: “Impressora, é sua vez...”, “Pare!”, “Agora é
deste sistema, o Windows 10, lançado em 2015, que está se a vez do Word, pronto, pode passar”, “Agora é o Excel que vai
tornando, aos poucos, o preferido das bancas de concursos usar a CPU! Prooonto... Deixe de ser egoísta”, “Pare”, “Agora é
públicos. a vez do Word de novo...” e assim por diante.

Um detalhe muito importante é que não importa muito qual Em resumo, na multitarefa preemptiva, é o sistema operacional
versão do Windows vai ser cobrada em sua prova, visto que que controla de quanto tempo [e de quantos recursos] um
grande parte das questões deste assunto envolvem, quase que programa pode dispor um determinando momento.
exclusivamente, o Windows Explorer [chamado, aqui, de
Explorador de Arquivos]: que é o programa gerenciador de O Windows suporta Plug And Play: significa que a instalação de
arquivos do sistema Windows. Nós vamos conhecê-lo mais equipamentos Plug And Play pode ser realizada de forma
adiante, é claro! simples no Windows, que entende perfeitamente esse sistema.

O Windows 10 é muito parecido com qualquer outra versão Lembre-se: Plug And Play é uma “filosofia” desenvolvida em
anterior no tocante, justamente, ao que as bancas costumam conjunto com vários fabricantes de hardware e software para
cobrar de vocês! que um computador consiga reconhecer automaticamente um
equipamento que foi instalado fisicamente nele [por exemplo,
CARACTERÍSTICAS BÁSICAS DO SISTEMA WINDOWS uma nova impressora].

O sistema operacional Windows [não importando a versão Funciona assim: uma impressora Plug And Play [todas, hoje em
exatamente] tem uma série de características que devem ser dia] possui um chip de memória ROM com suas informações
apresentadas ao concursando e não podem ser esquecidas na básicas de identificação, o sistema operacional Windows
hora de fazer a prova: simplesmente “lê” esse chip para reconhecer a impressora.

O Windows é um sistema operacional gráfico: isso significa que COMO O WINDOWS ENTENDE AS UNIDADES
sua interface [ou seja, sua “cara”] é baseada em itens visuais,
como ícones, janelas, menus. Não é necessário que o usuário Uma das principais “responsabilidades” de um sistema
digite comandos como os comandos usados no DOS e UNIX para operacional é, sem dúvida, o gerenciamento de arquivos. Um
acionar o sistema. É só usar os itens que se apresentam de forma sistema operacional tem de ser capaz de permitir ao usuário
"bonitinha" na tela. realizar diversas ações com arquivos, pastas e unidades de
armazenamento [como copiar, formatar, excluir etc.].
O Windows usa Multitarefa Preemptiva: isso quer dizer que o
Windows permite a execução de várias tarefas ao mesmo tempo

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 8


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Com relação às unidades de armazenamento, ou simplesmente O Windows 10 removeu essa limitação. Hoje, é possível ter
unidades, cada uma delas recebe, como nome, uma letra arquivos com nomes e caminhos completos com dezenas de
seguida do sinal de dois pontos [:]. Cada unidade instalada no milhares de caracteres!
computador receberá uma letra identificadora diferente.
2. Não podem ser usados os seguintes caracteres: * [asterisco],
“ [aspas], > [sinal de maior], < [sinal de menor], : [dois pontos],
/ [barra], | [barra vertical], \ [barra invertida] e ? [interrogação]

3. Não pode haver dois objetos com o mesmo nome dentro do


mesmo diretório [pasta].

4. Arquivos possuem extensão [chamo, carinhosamente, de


“sobrenome”], que é um conjunto de três ou quatro caracteres
[normalmente] e serve para identificar o tipo de um arquivo.
Isso é uma “convenção”, não uma obrigação!
ícones das unidades e suas respectivas identificações.
Quem atribui a extensão ao arquivo é o próprio programa que o
As unidades A: e B: sempre serão destinadas a dispositivos de cria, como o Word e o Excel, por exemplo. Normalmente, no
disquete [até o presente momento, pelo menos] e é justamente Windows, as extensões estão ocultas para o usuário, mas é
por isso que normalmente não temos tais letras em nossos possível solicitar ao programa que as mostre. Verifique a seguir
micros. Não existem mais unidades de disquete! alguns arquivos com extensões diversas.

A unidade denominada C: está reservada para uma partição de


Disco Rígido [HD] – mais precisamente, a partição onde o
sistema operacional Windows está instalado [note a logomarca
do Windows em azul junto ao ícone da unidade C: na figura
acima]. As demais letras das unidades serão destinadas aos
outros equipamentos que serão instalados no computador [ou
demais partições do disco rígido]. Alguns arquivos e suas extensões.

É justamente nas unidades que estão os arquivos e as pastas do OBSERVAÇÕES SOBRE OS NOMES DE ARQUIVOS:
seu computador.
Com relação às extensões, elas não são obrigatórias: extensões
Alguns computadores apresentarão mais unidades, outros são a forma como o Windows identifica que programa "é o pai"
apresentarão menos unidades [isso dependerá, exclusivamente, daquele arquivo. Ao dar duplo-clique num arquivo qualquer, o
do número de equipamentos de memória auxiliar que foram Windows abrirá o programa certo para abrir aquele arquivo. O
instalados em seu computador]. Windows "sabe" qual programa abrirá o arquivo por causa de
sua extensão.
COMO O WINDOWS TRATA OS ARQUIVOS
A extensão tem normalmente 3 caracteres [herança da época do
Continuando a forma como o Windows gerencia os dados DOS], mas hoje não há esse limite [basta ver pelas extensões dos
armazenados em unidades de disco [dados que são conhecidos arquivos do Microsoft Office - .docx, .xlsx, .pptx]. Arquivos
como arquivos], segue uma explicação básica de como os também podem ser salvos e renomeados para que não tenham
próprios arquivos são entendidos pelo sistema operacional. extensão - ele pode até passar a não ser "aberto" normalmente
pelo programa que o abriria, porque o Windows não
Um arquivo pode ser classificado como arquivo de dados [que reconheceria "a paternidade" do arquivo pela falta de
contém dados normalmente feitos pelo usuário] ou arquivo de sobrenome, mas o arquivo pode, sim, existir e ser armazenado
programa [que contém instruções a serem executadas pelo sem extensão.
sistema operacional]. Os arquivos do Word e do Excel, como os
que criamos cotidianamente, são arquivos de dados, mas os O Windows NÃO É CASE SENSITIVE ["sensível à diferença entre
próprios Word e Excel são armazenados em arquivos de maiúsculas e minúsculas"]. Ou seja, o Windows não faz diferença
programas [chamados de arquivos executáveis]. entre os nomes CASA.txt, Casa.txt, CASA.TXT, casa.TXT e
caSA.Txt, por exemplo. Desta forma, numa mesma pasta, não
Há algumas regras que devem ser seguidas para nomear [e pode existir um arquivo chamado CASA.TXT e outro arquivo
renomear] um arquivo ou uma pasta no sistema operacional chamado casa.txt - o Windows enxerga esses dois nomes como
Windows. Aqui vão elas: sendo IGUAIS!

1. Historicamente, o que sempre foi verdade nas versões O MICROSOFT WINDOWS 10


anteriores do Windows, um nome de arquivo ou pasta deve ter
até 260 caracteres. Na verdade, esta limitação não é para o Em julho de 2015, a Microsoft lançou a mais recente versão do
nome de arquivo, em si, mas para o seu caminho completo [que seu sistema operacional, o Windows 10. Seu lançamento era
inclui seu nome e os nomes das pastas até chegar nele]. O bastante esperado especialmente pelo fracasso retumbante da
“caminho completo” seria isso aqui: versão anterior, o Windows 8 [e o 8.1, uma “miniversão”
C:\Documentos\Relatórios\ListaAprovados.pdf - para o arquivo intermediária].
"ListaAprovados.pdf", dentro da pasta "Relatórios", que está na
pasta "Documentos", que está na Unidade C:.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 9


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

LEMBRE-SE: Nenhum dos produtos da família Windows é


gratuito e, tampouco código aberto, como o Linux. Bill Gates
não seria um dos homens mais ricos do mundo se distribuísse
programas de graça por aí, não é?

PRINCIPAIS COMPONENTES DO WINDOWS 10


DESKTOP [ÁREA DE TRABALHO]

É o nome dado à tela inicial do sistema operacional Windows.


Todo usuário de computador que trabalha com o Windows
conhece esta tela:
A “cara” do Windows 10 – com duas janelas abertas

Desktop do Windows 10.

Aproveitando: o nome que se dá à imagem que enfeita do É o botão que dá acesso a todos os recursos e programas no
Desktop é “Tela de Fundo” ou, como se falava antigamente, Windows. Mostrado na figura abaixo com a borda vermelha
“Papel de Parede” [na figura acima, não há imagem, há apenas para destacá-lo.
uma Cor Sólida como Tela de Fundo].

BARRA DE TAREFAS

É a barra horizontal que atravessa toda a base da área de Botão Iniciar, na extremidade da Barra de Tarefas, e, ao lado dele,
trabalho. Essa barra apresenta o Botão Iniciar, a Cortana [campo a Cortana [Windows 10]
de pesquisa que mostra "Digite aqui para pesquisar"], os Botões
dos Programas [fixos e abertos] e a Área de Notificação [onde A Cortana é um campo de pesquisa localizado ao lado do Botão
está o relógio]. Dividi a Barra de Tarefas em duas partes Iniciar. É denominada "assistente pessoal do Windows 10" e
[visualmente], porque ela é muito comprida. consegue "ouvir" e "ler" o que o usuário fala [clicando no botão
do microfone mostrado acima] ou digita [no próprio campo para
digitar]. Cortana é capaz de agendar reuniões, marcar
compromissos no calendário do usuário, achar arquivos, tocar
Duas “metades” da barra de tarefas músicas e vídeos de acordo com o pedido do usuário e muito
mais.

Ao clicar no Botão Iniciar, surge o Menu Iniciar, a partir de onde


podemos iniciar qualquer programa, aplicativo, ou configuração
BOTÃO INICIAR / MENU INICIAR que desejarmos no Windows. Na figura a seguir, o Windows 10
está apresentando seu menu Iniciar.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 10


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

APLICATIVOS

A coluna do meio do Menu Iniciar mostra a listagem dos


aplicativos instalados/utilizados no seu Windows. Esta coluna
normalmente apresenta a listagem de aplicativos instalados por
ordem alfabética [como se pode ver na figura a seguir].

O Menu Iniciar.

Perceba que o Menu Iniciar é dividido em três colunas bem Listagem dos Aplicativos Instalados no Windows 10
distintas, a saber:
Perceba que alguns dos itens desta listagem possuem uma
PASTAS DO MENU INICIAR pequena setinha apontando para baixo. Esta setinha é o
indicativo de que o item em questão tem subitens [ou seja, esse
Tá, eu não faço ideia de porque o nome é esse ["Pastas"], mas item é, provavelmente, uma pasta que contém vários atalhos
procurando em todas as documentações possíveis, só achei essa para os verdadeiros aplicativos dentro dela].
referência a essa coluna fina que mostra normalmente 4 ícones.
[coloquei-os na horizontal, porque é a melhor forma de Veja o que acontece ao clicar em uma destas setinhas: o item em
apresentá-los aqui] - mas você percebe, na imagem anterior, que questão é expandido [seu conteúdo passa a ser mostrado] e a
eles são, na verdade, uma coluna [ou seja, estão dispostos na setinha para baixo vira uma setinha para cima [se você clicar nela
vertical]. novamente, é fácil deduzir que o item expandido será contraído,
escondendo seu conteúdo]...

Desligamento, Configurações, Explorador de Arquivos, Usuário


[de baixo pra cima]

As quatro pastas normalmente encontradas são [listando-as de


baixo para cima na coluna]:

Menu de Desligamento [Ligar/Desligar]: dá opções para desligar,


reiniciar, suspender, hibernar e desconectar o computador.

Configurações: o ícone da "engrenagem" dá acesso ao menu


que configura o Windows, substituindo o Painel de Controle, tão
conhecido em versões anteriores. [calma lá - o Painel de
Controle ainda existe, só está meio escondido];
Item "Facilidade de Acesso" Expandido - mostrando seu conteúdo
Explorador de Arquivos: o ícone que lembra uma pasta suspensa
[algumas pessoas enxergam uma impressora] dá acesso ao Outra coisa interessante acontece quando você clica na LETRA,
Explorador de Arquivos - o novo nome do antigo "Windows caro leitor. Sim! Na letra que separa os itens por ordem
Explorer". alfabética! Ao clicar no "F" que antecede "Facilidade de Acesso"
na figura acima, você será levado para um menu rápido que
Usuário: o ícone com a foto do usuário dá acesso às permitirá saltar diretamente para qualquer letra que quiser
configurações da conta do usuário e também a operações como nesta listagem. Observa isso agora:
o Logoff e o bloqueio do micro [impedindo que outros usuários
o utilizem].

Outros ícones de pastas [aplicativos diversos, na verdade]


podem ser adicionados nesta área por meio de uma opção
presente no menu Configurações, mas estes quatro são os que
aparecem por padrão. O ícone que aparece lá na parte superior
desta fina coluna [o ícone das três linhas] serve para expandir
esta coluna, mostrando os nomes dos ícones - nada muito
"especial".

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 11


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

TELA INICIAL [MOSAICO]

Na parte direita do Menu Iniciar, é possível encontrar um recurso


relativamente novo, instituído na versão anterior do Windows
[8] e que foi “anexado” ao menu iniciar: a Tela Inicial [ou Tela
Início].

Parece um simples “mosaico” onde cada programa ali localizado


apresenta-se como um retângulo, alguns em constante
alteração de conteúdo [como aqueles que apontam para
páginas na Internet].

Depois de clicar na letra "F", ou em qualquer outro cabeçalho


desta listagem, aparece este Menu

Perceba que há alguns ícones antes das letras em si, são eles: [a]
Relógio - dá acesso às listagens especiais dinâmicas que
antecedem a lista alfabética em si; [b] & - lista os itens cujos
nomes começam com símbolos [@, #, $, %, &, ! entre outros]; [c]
# - lista itens cujos nomes começam com números.

Para finalizar o estudo desta Listagem de Aplicativos,


voltaremos nossa atenção para a parte superior dela, Tela Início com alguns programas fixados
mencionada no item [a] do parágrafo acima - as listagens
"dinâmicas": note que há algumas seções bem específicas antes É possível utilizar o botão direito do mouse para adicionar itens
da listagem alfabética em si, são elas: aqui na Tela Inicial, bem como retirar os blocos do mosaico e
também alterar o tamanho e a posição dos blocos se assim
Adicionados Recentemente: lista programas que foram desejado. Arrastar blocos também permite mudar sua posição
recentemente instalados no computador - esta listagem é no mosaico.
dinâmica, ou seja, ela muda de acordo com novas instalações;
Mais Usados: lista os aplicativos mais utilizados pelo usuário Ei! Uma novidade, ó! Você sabia que dá para criar grupos de
naquele computador. Esta lista é dinâmica, podendo ser blocos? Sim! Se você arrastar um bloco bem para baixo, de modo
alterada de acordo com a utilização dos programas no micro que ele se afaste demais dos outros, ele será colocado num
[quanto mais você vai usando outros programas, "grupo" diferente [você perceberá que uma "barra cinza" será
automaticamente eles mudam de ordem e de aparição nesta criada enquanto você arrasta, mostrando que o bloco que está
lista]; sendo arrastado já passou da posição]. Aí é só largar ele que ele
ficará em outro grupo! Aliás, você pode escrever os nomes dos
Sugeridos: lista os programas NÃO INSTALADOS no micro que a Grupos apenas clicando nesta barra "invisível"... olha um
Microsoft sugere que você instale. Esses programas estão mosaico subdividido como fica!
disponíveis na LOJA da Microsoft [Acessível por meio do botão
da sacola de compras, na Barra de Tarefas]. Esta listagem
também é dinâmica, pois a Microsoft sugere a você de acordo
com diversos critérios.

Grupos Organizados na Tela Inicial


Listagens Dinâmicas de Aplicativos

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 12


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

ACIONANDO O MENU INICIAR na Barra de Tarefas sem que estejam abertos é terem sido
fixados lá!
A maneira mais comum de abrir o Menu Iniciar é aplicar um
clique diretamente no Botão Iniciar. Ou seja, a Barra de Tarefas apresenta botões para programas
abertos naquele momento ou para programas que tiveram seus
Na maioria dos teclados, há uma tecla específica para essa botões lá fixados.
finalidade, com o formato do símbolo do Windows. Costuma-se
chamá-la de Tecla do Logotipo do Windows [ou Tecla Win]... Note a figura a seguir.
Algumas bancas gostam de chamar de "Tecla com a Logomarca
do Windows". Basta acioná-la uma única vez e o Menu Iniciar vai
se abrir.
Botões da Barra de Tarefas

No exemplo acima, temos, em sequência: Explorador de


Arquivos, Loja, Mozilla Firefox, Word, Excel, Google Chrome,
LibreOffice Writer e LibreOffice Calc. Destes, estão abertos o
Firefox, o Word e o LibreOffice Writer [nota-se pela linha clara
abaixo deles].

Note bem: sobre os programas abertos, não podemos afirmar


se eles também estão fixos ou não! Ou seja, se um programa
está aberto, e você percebe isso olhando para a barra de tarefas,
você não poderá afirmar nada acerca de se ele está fixo ou não!

Perceba também que o botão do Word está mais claro, mais


“destacado” que os outros dois. Isso se dá porque o programa
Tecla do Logotipo do Windows [também chamada de Tecla WIN
Word é a janela ativa [ou seja, ele é o programa que está à frente
ou Tecla Windows]
dos demais!].
Também é possível acionar a combinação de teclas CTRL+ESC
Tais detalhes visuais só seriam cobrados em provas de bancas
para iniciar esse menu.
examinadoras que usam fotografias das telas do computador
[até hoje, neste quesito, o Cespe/UnB é imbatível, mas muitas
BARRA DE TAREFAS [ÁREA DOS BOTÕES E PROGRAMAS]
outras bancas têm imitado esta forma de perguntar!].
Quando abrimos um programa, este fica apresentado na forma
Ahhh! Só lembrando... quando abrimos alguns programas, pode
de uma janela [onde podemos efetivamente trabalhar com ele]
ser que estes apresentem botões da seguinte forma [repare no
e um pequeno botão, referente àquela janela, aparece na barra
botão do Word, ele parece ter, agora, uma “sombra”, como se
de tarefas. Veja no exemplo a seguir:
fossem “páginas” atrás dele]:

O Word com várias janelas abertas

Essa é a indicação visual de que há várias janelas do Word


abertas simultaneamente naquele momento.

Se você clicar num botão assim [ou simplesmente mantiver o


ponteiro do mouse sobre ele], o Windows 10 lhe mostrará um
painel contendo as miniaturas das várias janelas, permitindo que
você escolha, no clique, qual delas trará para a frente!
Janela do Word e seu Botão na Barra de Tarefas

Note, também, caro leitor, que há vários outros botões na Barra


de Tarefas, mas eles se apresentam um pouco “diferentes” do
Botão do Word [dá para perceber que o botão do Word está
“destacado”, como se estivesse iluminado e com uma pequena
linha clara embaixo dele, né?].
Painel mostrando as três janelas do Word abertas
Pois é: os demais botões [exceto o último, do Writer] não
possuem isso porque representam programas que não estão Se você puser o ponteiro do mouse diretamente sobre qualquer
abertos [ou seja, não estão em funcionamento na Memória uma das miniaturas das janelas, surgirá um botão X no topo
RAM]. A única forma, porém, de tais programas terem botões direito da miniatura em si. Um clique neste botão permite fechar

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 13


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

a janela associada àquela miniatura. Veja isso na figura abaixo, meio dos microfones]. A bolinha com “x” indica que o áudio está
em que duas miniaturas do Word estão sendo mostradas e uma mudo [desligado], ou seja, o computador não está emitindo
delas está com o X em destaque [um clique ali irá fechá-la]. sons.

- Conexão Sem-Fio – o ícone do avião: apresenta os recursos de


conexão sem-fio do computador. Neste nosso exemplo,
estamos em “modo avião”, ou seja, com a conexão Wi-Fi [rede
sem fio] desligada.

- Energia – o ícone da “bateria” com a tomada: dá acesso às


opções de energia do computador. Esse ícone normalmente só
aparece quando se trata de um micro portátil [laptop, netbook,
ultrabooks etc.].
Um clique no X realizará o fechamento da janela associada ao
ÍCONES
Documento1
São todos os pequenos símbolos gráficos que representam
ÁREA DE NOTIFICAÇÃO [SYSTEM TRAY]
objetos utilizáveis no Windows. São os ícones que, quando
abertos, iniciam programas, jogos, documentos etc. Na área de
É a área à direita da Barra de Tarefas que apresenta o relógio do
trabalho [desktop] do Windows, há vários ícones já colocados
computador e outros ícones de programas em execução, como
pelo próprio sistema e outros que o usuário pode colocar para
antivírus e outros programas residentes na memória
facilitar sua vida [os atalhos].
[programas que já se iniciam abertos quando o Windows é
ligado].

Área de notificação do Windows

A grande maioria dos ícones apresentados na bandeja do


sistema [ou system tray – esse é o outro nome da área de
notificação] representa programas executados em segundo
plano, ou seja, sem a interferência do usuário. São programas
que estão em funcionamento, portanto consomem memória
RAM.

Novos ícones não podem ser colocados aqui pelo usuário, mas
quando certos programas são instalados, eles mesmos tratam
de se colocar nessa área.

É possível reconhecer alguns ícones básicos, pertencentes ao


próprio Windows, como:
Alguns ícones na área de trabalho
- Central de Ações – o ícone do “balão” de conversação:
apresenta notificações ao usuário e permite abrir a central de
Um ícone pode ser aberto [executado] de várias maneiras:
ações do Windows, que centraliza a tomada de providências
para a manutenção do bom funcionamento do Windows.
1. Aplicando um duplo clique nele.
Note que quando o balão está do jeito como mostrado na figura
2. Clicando uma vez nele [para selecioná-lo] e pressionando a
acima [preto com linhas brancas ou vazio], é sinônimo de que
tecla ENTER.
não há nenhuma notificação [nenhum aviso] para o usuário.
Quando o Windows quer "notificar" [avisar] o usuário sobre
3. Clicando no mesmo com o botão direito do mouse e
alguma coisa, o balão fica branco, como na figura abaixo, em
acionando o comando Abrir.
que ele aparece acompanhado do número de avisos ainda não
lidos.
JANELAS
Quando um ícone é aberto, ele se transforma em uma janela.
Basicamente, todos os programas em execução [em
Note o balão na extremidade direita: é sinal de que o Windows funcionamento] são apresentados como janelas.
tem avisos para você [Central de Ações].

- Controle de Volume – o ícone do alto-falante: dá acesso aos


controles de volume de som [tanto do som que se ouve nas
caixas de som, como dos sons que entram no computador por

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 14


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Menus do Bloco de Notas após a tecla ALT

BARRA DE FERRAMENTAS

É a barra horizontal que apresenta alguns botões de comandos


que acionam comandos existentes nos menus. Os comandos
desta barra normalmente existem nos menus, mas é mais rápido
executá-los por aqui.

Janela do Explorador de Arquivos

Algumas janelas apresentam itens diferentes, com formatos


Barra de Menus e Barras de Ferramentas do LibreOffice Writer
diferentes. Vamos nos ater, primeiramente, aos componentes
mais “tradicionais” das janelas...
É bom lembrar que nem todas as janelas e/ou programas
apresentam a barra de ferramentas.
COMPONENTES DE UMA JANELA
BARRA DE ENDEREÇO
A seguir, veremos os componentes que formam uma janela.
Apresenta o endereço do local cujo conteúdo está sendo
BARRA DE TÍTULO
visualizado na janela. No nosso caso, estamos visualizando o
conteúdo da pasta Documentos. Nesse local, podemos digitar
É a barra superior da janela [ela apresenta o nome do programa
um endereço de uma pasta do seu computador, uma unidade de
e/ou documento que está aberto]. Apresenta, em sua
disco, outro computador da rede ou até mesmo um site da
extremidade esquerda o Ícone de Controle e à direita os botões
Internet.
Minimizar, Maximizar e Fechar.

Barra de endereço + Campo de Pesquisa do Explorador de


Barra de Título da janela
Arquivos
Só para lembrar, caro leitor: nem todas as janelas possuem barra
Algumas janelas trazem, ao lado da Barra de Endereço, um
de título exatamente como esta, com todos esses
campo para fazer Pesquisas no computador, conforme
componentes.
mostrado acima! Vamos conhecer todos esses detalhes no
Explorador de Arquivos, mais pra frente!
BARRA DE MENUS
BARRA DE STATUS
É o conjunto de menus [listas de opções] dispostos
horizontalmente, abaixo da barra de título.
É a barra que fica na parte de baixo das janelas, embora nem
todas as janelas apresentem. Ela traz algumas informações
Cada item desta barra pode ser aberto com um único clique.
sobre o conteúdo da janela em questão. Atenção, pois a Barra
de status é um dos mais importantes componentes das janelas,
já que pode trazer uma série de informações interessantes para
resolver questões de provas [especialmente, aquelas que
utilizam fotos das janelas].
Barra de Título e Barra de Menus do Bloco de Notas

Algumas janelas parecem não possuir barra de menus [alguns Barra de Status da janela.
programas realmente não a têm]. Mas a maioria simplesmente
“aparenta” não possuir, ou seja, eles têm a barra de menus, mas RIBBON
normalmente não mostram isso!
Algumas janelas não possuem "Barra de Menus" e "Barras de
Quando o usuário pressiona a tecla ALT, cada item do menu Ferramentas", mas, no lugar delas, possui um conjunto de
apresenta uma de suas letras sublinhada. Basta acionar a letra comandos divididos em GUIAS, chamado de Ribbon [ou Faixa de
sublinhada no menu desejado [ainda com a tecla ALT Opções].
pressionada] e esse menu se abrirá. Exemplo: o menu Arquivo
fica com a letra A sublinhada; portanto, a combinação de teclas Apenas os programas mais recentes da Microsoft, como o Office
ALT+A serve para abri-lo. [Word, Excel e Powerpoint], além dos programas que vêm junto
com o Windows 10 trazem essa nova interface.
Nas janelas onde a barra de menus é escondida, pressionar a Veja, abaixo, a Ribbon do Explorador de Arquivos - acima temos
tecla ALT faz com que ela apareça, conforme se pode ver na as Guias [Arquivo, Início, Compartilhar e Exibir]:
figura a seguir:

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 15


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Ribbon [Faixa de Opções] do Explorador de Arquivos do


Windows

PRINCIPAIS OPERAÇÕES COM JANELAS

Movendo uma janela

Para mover uma janela [alterar sua posição na tela], basta clicar
na barra de título da janela e arrastá-la até a posição desejada.
Observe que o arrasto tem de ser feito pela Barra de Título da
janela.

Clicar no botão Minimizar de uma janela a faz recolher-se ao seu


Botão

Para fazer a janela minimizada voltar a aparecer [chamamos isso


de restaurar], basta um clique simples no seu botão
correspondente na barra de tarefas. Também é possível
minimizar uma janela clicando diretamente nesse botão [na
barra de tarefas], se for a janela ativa [aquela que está na frente
das demais janelas].

Há também formas de minimizar todas as janelas abertas de


Para mover uma janela, deve-se arrastá-la pela barra de título uma única vez. Para fazer isso, basta acionar o botão [na
verdade, um retângulo bem fininho] Mostrar Área de Trabalho,
Redimensionando uma janela que fica na extremidade direita da Barra de Tarefas [ao lado do
Relógio]. Um clique novamente neste botão restaura todas as
Redimensionar uma janela significa alterar seu tamanho [largura janelas às suas posições originais.
ou altura]. Para fazer isso, basta clicar em uma das bordas da
janela [o ponteiro do mouse se transformará em uma seta
dupla] e arrastar até a forma desejada para a janela.

O usuário poderá usar uma das bordas laterais [esquerda ou


direita] para fazer o dimensionamento horizontal ou pode usar
as bordas superior e inferior para um dimensionamento vertical.
Posicionar o ponteiro do mouse em um dos quatro cantos
[diagonais] da janela permite o dimensionamento livre “Botão” Mostrar a Área de Trabalho
[horizontal e/ou vertical simultaneamente].
Para minimizar todas as janelas, é possível, também, acionar a
Outra forma de dimensionar uma janela para que ela fique combinação de teclas WINDOWS + M [isso minimiza todas, mas
exatamente com o tamanho equivalente à metade do tamanho não consegue restaurá-las].
total da tela [sim, exatamente MEIA TELA] é arrastá-la [pela
barra de título] até uma das extremidades laterais da tela Maximizando uma janela
[direita ou esquerda].
Maximizar uma janela é fazê-la redimensionar-se para tomar
Minimizando uma janela todo o espaço possível da tela.

Minimizar uma janela significa fazê-la recolher-se ao seu botão Para fazer isso, clique no botão Maximizar.
na barra de tarefas do Windows.

Para minimizar uma janela, basta clicar no botão Minimizar, em


sua barra de título.

Botão Maximizar

Quando uma janela é maximizada, o botão maximizar é


substituído pelo botão Restaurar Tamanho, que faz a janela
retornar ao tamanho que tinha antes da maximização.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 16


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Botão Restaurar Tamanho

Maximizar [e Restaurar Tamanho] uma janela pode ser feito


aplicando-se um clique duplo na Barra de Títulos da janela.
Duplo clique fecha a janela; um único clique abrirá esse menu.
Também é possível maximizar uma janela arrastando-a, por
meio da Barra de Título, para a extremidade superior da tela [o Outra forma de abrir o menu de controle da janela é acionando
movimento é semelhante ao redimensionar para ½ tela, que já a combinação de teclas ALT + BARRA DE ESPAÇO.
vimos... apenas com a diferença que a gente deve arrastar para
CIMA!]. Trabalhando com várias janelas abertas

Outra forma de maximizar [e restaurar tamanho] é aplicando um Podemos abrir diversas janelas ao mesmo tempo no Windows,
clique duplo em qualquer lugar da barra de títulos da janela. Ah, embora só seja possível manipular uma delas por vez. Para
não acredita em mim? Então teste aí, sabichão! alternar entre janelas abertas, passando o foco de uma para
outra, basta acionar ALT+TAB.
Fechando uma janela
Bom, a forma certa de usar é segurar a tecla ALT e, mantendo-a
Para fechar uma janela, clique no botão fechar [X] no canto pressionada, acionar TAB tantas vezes quantas forem
superior direito da janela. Essa ação fará as informações da necessárias até o foco estar na janela que se deseja trazer para
janela serem retiradas da memória RAM do computador e, com a frente. Você poderá ver quem está “com o foco” por meio da
isso, o programa associado àquela janela será fechado. pequena janela que aparece enquanto a tecla ALT está
pressionada.

Quando você segura ALT e pressiona o TAB pela primeira vez, o


painel abaixo é mostrado. A cada TAB que você pressionar
posteriormente, a próxima miniatura de janela é selecionada! Ao
soltar o ALT, é justamente esta janela que virá para a frente!

Botão fechar

Outra maneira de fechar uma janela é acionando a combinação


ALT+F4 no teclado do computador. Essa ação fechará apenas a
janela que estiver com o foco [janela ativa].
Painel da Alternância entre Janelas [ALT+TAB]
Também é possível solicitar o fechamento da janela ao acionar
um DUPLO CLIQUE no Ícone de Controle da janela [o pequeno Outra forma de alternar diretamente entre as janelas abertas
ícone que fica localizado na extremidade esquerda da barra de
[sem que se abra o painel mostrado acima] é através das teclas
título]. ALT+ESC [alternância direta]! Faça o teste para ver a diferença
entre ALT+TAB e ALT+ESC!
Através desse ícone também é possível acionar os outros
comandos vistos até aqui, basta aplicar um CLIQUE SIMPLES no Outra forma de alternar entre janelas abertas é por meio da
mesmo e o menu se abrirá.
combinação WIN+TAB. A principal diferença do uso desta
combinação para o ALT+TAB é que não é necessário manter o
WIN pressionado para visualizar o painel que permite a escolha
das janelas. Acionar WIN+TAB uma única vez é suficiente para
manter o painel aberto.

Principais Programas do Windows

Caro leitor, agora que você foi apresentado aos conceitos


básicos do sistema operacional Windows 10, é hora de conhecer
os programas que o acompanham e suas principais funções.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 17


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

EXPLORADOR DE ARQUIVOS Sem dúvida alguma, o Explorador de Arquivos é a mais


importante ferramenta pertencente ao Windows cobrada em
O Explorador de Arquivos [chamado de Windows Explorer nas provas! Se há um único assunto a ser estudado sobre Windows,
versões anteriores do Windows] é o programa gerenciador de este assunto é o Explorador de Arquivos, portanto, estude-o!
arquivos do sistema operacional Windows 10. É através do Note bem: há casos em que Windows é cobrado em mais de uma
Explorador de Arquivos que podemos manipular os dados questão na prova, mas historicamente não passa de uma única.
gravados em nossas unidades, copiando, excluindo, movendo e A maior probabilidade é de que esta única questão seja,
renomeando os arquivos e pastas das nossas unidades de justamente, sobre o Explorador de Arquivos].
armazenamento.
Conhecendo a interface do Explorador

O Explorador de Arquivos

O Explorador de Arquivos apresenta sua interface dividida em


duas partes: o painel da navegação [ou área das “pastas”],
localizado à esquerda da janela, e o painel do conteúdo [a área
grande à direita].

O Painel de Navegação [também chamado de “área da árvore”]


é o painel que mostra a estrutura completa do computador,
hierarquicamente, pasta por pasta, unidade por unidade, como
um grande organograma. Na área das pastas não são
mostrados arquivos [exceto os arquivos com extensão .ZIP,
conhecidos do Windows como "Pastas Compactadas" - apesar
do nome e da forma como o Windows os trata, eles são
arquivos].

O Painel de Navegação também mostra Bibliotecas [falaremos


sobre elas mais adiante], lista de acesso rápido [no topo],
acesso ao OneDrive [serviço de armazenamento em nuvem da Detalhe do Painel de Navegação
Microsoft] e acesso aos computadores da rede.
A área do conteúdo apresenta o que há na pasta selecionada
da árvore. Na área de conteúdo pode aparecer todo tipo de
objeto [arquivos, pastas, unidades]. Ou seja, quando se clica em
algum item no Painel de Navegação, automaticamente seu
conteúdo é mostrado no Painel de Conteúdo.

No Explorador de Arquivos, sempre deve haver um local


explorado, ou seja, o programa sempre estará visualizando o
conteúdo de algum diretório [pasta ou unidade]. Para escolher

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 18


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

o diretório cujo conteúdo será mostrado, basta clicar nele na “representa” a máquina em si: o computador que está sendo
árvore. usado].

Na figura seguinte, é possível ver o usuário escolhendo uma 3. Capítulo 3 tem subpastas [ou seja, existem pastas dentro da
pasta para visualizar seu conteúdo. Lembre-se: apesar de o pasta Capítulo 3] – Ahhh! Por essa você não esperava, né? Olha
clique ter sido dado no painel de navegação [à esquerda], o o detalhe: se o último nome [que, já sabemos, indica a pasta em
conteúdo será mostrado no painel à direita [área do conteúdo]. que estamos] estiver seguido de uma setinha [e tá lá!], é sinal
de que a pasta em questão [Capítulo 3], tem subpastas [pastas
dentro dela!].

Não levou fé? Olha a foto a seguir!

Um clique na Pasta Documentos permite ver seu conteúdo

Para saber qual o local [pasta, biblioteca, unidade etc.] que está
sendo explorado no momento [que é interessante para as
provas de concurso que apresentam fotografias, como as do
Cespe/UnB], basta ler na barra de endereços do programa.
Texto, Imagens e Anexos são subpastas de Capítulo 3
No caso da figura a seguir, estamos explorando uma pasta
chamada Público, localizada dentro da pasta Usuários, que, por
Isso pode ser visto tanto no Painel de Navegação [com as
sua vez, se encontra dentro da Unidade [C:]. Simples, não?
pastas Texto, Imagens e Anexos sendo vistas abaixo –
subordinadas – da pasta Capítulo 3] quanto no próprio Painel
Tudo isso pode ser lido, simplesmente na Barra de Endereços,
do conteúdo, que mostra as três, provando que são conteúdo
localizada na barra de título da janela do Explorador de
[estão dentro] da pasta Capítulo 3.
Arquivos! Não se esqueça disso! Essa barra [endereços] é muito
importante!
As setinhas são botões que permitem acessar as subpastas de
qualquer item presente na barra de endereços! Por isso é que
eu digo: “se é seguido por uma setinha, tem subpastas!”.

Para exemplificar o uso das setinhas para navegar entre


subpastas: estamos na pasta Capítulo 3, mas se quisermos ir
para a pasta Capítulo 5 [que é subpasta de Livro, assim como
Capítulo 3], basta clicar na setinha após Livro e escolher
Capítulo 5 na lista! Sim! Sim! Clicar na setinha! Saca só:
Identificando o local que está sendo explorado

Entendendo a Barra de Endereços do Explorador de Arquivos

Existem alguns detalhes interessantes acerca da barra de


endereços deste programa, precisamos conhecê-los bem.

Em primeiro lugar, as “setinhas”. Perceba que a cada “novo


nível”, há uma setinha entre ele e o anterior. Essa setinha não é
só a indicação de que há níveis [do tipo “um dentro do outro”] Usando a “setinha” para acessar outras subpastas
entre aqueles locais. Mas vamos começar vendo isso dessa
forma: Note, também, que cada nome na barra de endereço é um
botão, em si, que, se clicado, leva para aquela pasta em questão
[ou seja, clicar em Livro, leva você a explorar a pasta Livro!]. As
A Barra de Endereços setinhas, por sua vez, também são botões, mas que levam às
subpastas daquela pasta anterior a elas!
Sabe o que ela significa?
Se você clicar no ícone que aparece à esquerda da barra de
1. Estamos, neste momento, explorando a pasta Capítulo 3. endereços, a barra, em si, passará a apresentar o endereço em
Dica: sempre estamos explorando o último nome mostrado na questão de um “jeito antigo”, do formato “tradicional” de
barra! Ou seja, o último nome mostrado na Barra de Endereços endereço.
é, sem dúvidas, o nome da pasta [do local] que estamos
explorando naquele momento.

2. Capítulo 3 está dentro da pasta Livro. Livro, por sua vez,


dentro da Unidade de disco D:, que, como toda unidade, está
dentro do item Este Computador [este é o item que

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 19


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

O fato de não possuírem pastas não permite deduzir que estão


vazias... pois elas podem conter arquivos em seu interior.

Um clique na seta para a direita fará a pasta em questão ser


expandida na própria árvore, mostrando suas subpastas [e a
seta passará a apontar para baixo]. Quando se clica na seta para
baixo, a pasta em questão é contraída, escondendo novamente
Endereço em seu “formato tradicional” suas subpastas na árvore [e ele volta a ser a seta para a direita].

O formato que sempre foi usado no Windows para endereçar Note: “expandir” e “contrair” são os verbos utilizados para
pastas é sempre este: o endereço sempre inicia com a unidade descrever o ato de “mostrar” ou “esconder” as subpastas de
de disco em questão e segue “entrando” em cada pasta, uma determinada pasta. Mostrando [expandindo] suas
separando, sempre, os diretórios [pastas] dos subdiretórios ramificações ou escondendo-as [contraindo].
[suas subpastas] por meio do sinal de \ [barra invertida, ou
contrabarra].

Então, só como mais um exemplo, uma pasta chamada Porta-


Luvas, dentro de uma pasta chamada Carro, que está, por sua
vez, dentro uma pasta chamada Garagem, que fica dentro da
unidade C:, seria referenciada por meio do endereço
C:\Garagem\Carro\Porta-Luvas.

Os Endereços na Árvore

Note, abaixo, a “árvore” que indica o endereço


D:\Livro\Capítulo 1\Imagens. Sabemos que Imagens é
subdiretório [subpasta] de Capítulo 1. Esta, por sua vez, é
Expandir versus Contrair: a Pasta Capítulo 1 em dois momentos
subpasta de Livro. Livro, por fim, está dentro da unidade D:
[que, no meu caso, é um pendrive, embora não se possa
No Exemplo da figura anterior, as pastas Livro, Capítulo 1,
deduzir isso na figura].
Capítulo 2 e Capítulo 3 possuem subpastas [Capítulo 1 foi
expandida no exemplo, mostrando suas subpastas]. As demais
pastas do exemplo não possuem subpastas.

Expandir e Contrair são ações que são realizadas e acontecem


apenas no Painel de Navegação [ou seja, apenas na parte
esquerda do Explorador de Arquivos]. Quando usamos a
expressão “Abrir” ou “Explorar”, consiste em dizer que a pasta
está sendo visualizada, ou seja, que o seu conteúdo está sendo
visto [isso, claro, acontece no Painel do conteúdo].

Modos de Exibição da Área do Conteúdo

Veja, a seguir, o conteúdo da pasta Stonehenge. Ou seja, neste


momento, a pasta Stonehenge está sendo explorada:

O que significa D:\Livro\Capítulo 1\Imagens

O termo subdiretório [ou subpasta] é usado para definir uma


relação entre um diretório e o seu nível imediatamente
superior. No caso da figura anterior, Anexos, Imagens e Texto Pasta Stonehenge contém nove arquivos
são subdiretórios [subpastas] da pasta Capítulo 1.
Os ícones do Painel de Conteúdo podem ser apresentados de
Note ainda que algumas pastas apresentam, à sua esquerda, várias formas, que chamamos de Modos de Exibição ou Layout,
uma setinha [que pode apontar para a direita ou para baixo] e para mudá-los, basta clicar na guia Exibir, no topo da janela, e
outras simplesmente não apresentam tais sinais. As pastas que clicar na opção desejada dentro do grupo Layout, conforme
apresentam setinha possuem subpastas, já as pastas que não mostrado abaixo:
apresentam setinha, não possuem subpastas.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 20


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Criando uma pasta ou arquivo

Para criar uma pasta ou um arquivo, primeiro certifique-se de


estar explorando a pasta ou unidade onde quer que o objeto
seja criado. Na guia Início, localize o grupo Novo. Nele, você
encontrará os botões Nova Pasta [para criar uma pasta] e Novo
Item [que pode criar tanto pastas quanto arquivos];

Layout dos Ícones [Modo Ícones Pequenos]


Grupo Novo – para criar novos objetos
Um dos formatos mais interessantes é o Detalhes, que mostra
os objetos em lista vertical, acompanhados de várias
informações interessantes sobre eles [das quais, claro, se pode
extrair inúmeras questões de prova!].

Exibição em modo Detalhes

Cada modo de exibição, porém, tem seu próprio “charme” e Ao clicar em Novo Item, um menu de opções aparece
sua própria característica [que, digase de passagem, é assunto
de questões de prova, também!]. Visite-os, teste-os! Vai ser Após a seleção do tipo de objeto, o novo objeto será criado na
enriquecedor! pasta local, mas ele ainda precisa de um nome, basta digitá-lo
[e, lógico, pressionar ENTER] e o objeto terá sido confirmado.
Aproveitando: na parte inferior direita da janela, na barra de
status, já dois pequenos botões já preparados para alterar o Lembre-se de que você pode criar pastas tanto pelo botão
Layout dos ícones: o primeiro aciona o layout Detalhes e o Nova Pasta quanto pelo botão Novo Item, escolhendo, lá
segundo aciona o Ícones Grandes. dentro, a opção Pasta, é claro. Arquivos, porém, só poderão ser
criados na opção Novo Item.

Botões Detalhes e Ícones Grandes [onde está o mouse]

Basta um clique em qualquer um desses botões para escolher


Confirmando a criação da Pasta [ENTER depois de digitar o
o respectivo Modo de Exibição.
nome!]
Principais Operações com o Explorador de Arquivos
Esse procedimento tanto serve para pastas [conforme
mostrado] como para arquivos.
Depois de conhecer os principais tópicos da interface do
Explorador de Arquivos, devemos aprender a trabalhar com
Outra maneira de criar uma pasta é usando o botão direito do
ele, realizando algumas operações básicas com pastas e
mouse numa área em branco do Painel de Conteúdo: o Menu
arquivos, como criar, renomear, excluir, copiar e mover.
de contexto vai se abrir [aliás, é o que sempre acontece quando
clicamos com o botão direito do mouse em alguma coisa] e,
A seguir, as principais operações que podemos realizar com o
nele, haverá a opção Novo, que é uma réplica do botão Novo
auxílio deste importante programa:
Item.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 21


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

LEMBRE-SE DISSO: sempre haverá uma forma de fazer NOTE UMA COISA: no item “c” acima listado, diz-se “um clique
operações no Windows 10 com o uso do botão direito [também no Nome”. Sim! É um clique só! E tem que ser no nome [não no
chamado de botão auxiliar, ou botão secundário] do mouse. ícone]. Faça o teste!

Excluindo um arquivo ou pasta

Excluir um arquivo ou pasta significa retirar este objeto da


unidade de armazenamento, liberando o espaço ocupado por
ele para poder ser usado na gravação de outro.

Ou seja, é “matar” o objeto, seja ele um arquivo ou uma pasta!


Só se lembre de que apagar uma pasta significa, por definição,
apagar todo o seu conteúdo [todas as pastas e arquivos dentro
dela].

A seguir temos um passo a passo simples para apagamento


[exclusão] de um objeto:

Menu de Contexto [aberto por meio do botão direito]; opção 1. Selecione o objeto desejado [ou, no caso, indesejado];
Novo 2. Acione o comando de exclusão [há quatro maneiras de
acioná-lo]:
Portanto, para criar uma pasta, faz-se: clicar com o botão
direito [numa área vazia do painel de conteúdo]; clicar no a. Pressione a tecla Delete [no teclado, claro!];
submenu Novo; clicar em Pasta... depois é só digitar o nome e b. Acione a opção Excluir do menu de contexto [clicando com
ENTER para confirmar! ;-] o botão direito do mouse sobre o objeto a ser apagado, claro!];
c. Acione o botão Excluir, no grupo Organizar;
O menu que se abre em decorrência do clique com o botão d. Acione a combinação de teclas CTRL+D [não sei pra que essa
direito é chamado de menu de contexto porque ele se adapta existe...];
ao contexto! Ou seja, ele muda suas opções [comandos
apresentados] de acordo com o local onde é clicado!

Renomeando um arquivo ou pasta

Renomear um objeto significa mudar o nome previamente


definido para ele. Para mudar o nome de um arquivo [ou pasta],
siga estes passos:
Acionando o comando Excluir na guia Início
1. Selecione o objeto desejado.
2. Acione o comando para renomear [há quatro maneiras]: 3. Confirme a operação [uma pergunta será feita em uma caixa
de diálogo].
a. Clique no botão Renomear, no grupo Organizar da guia Início;
b. Acione a tecla F2 [no teclado];
c. Acione um clique no nome do objeto;
d. Botão direito [no objeto] / Renomear [no menu de contexto];

3. Digite o novo nome para o objeto [pois no nome estará


alterável];

4. Confirme [pressionando ENTER ou clicando fora do objeto].

Solicitação de confirmação de envio de um arquivo para a lixeira

Em primeiro lugar, meu amigo leitor [ou amiga leitora], Enviar


para a Lixeira não é Excluir! Isso é uma coisa que precisa ser
bem explicada! Ou seja, mesmo que a resposta à pergunta
acima mostrada seja “Sim”, o arquivo em questão [funções-
calc.pdf] não será excluído, e sim, enviado para a Lixeira.

Observe que o botão Excluir na guia Início é formado por duas


partes, o botão com o ícone [um “x” vermelho] e o botão com
Usando o botão Renomear, no grupo Organizar o nome [“Excluir”], que é um menu em si. Ao clicar no “x”, a
operação envio para a lixeira é realizada naturalmente... mas ao
clicar no “Excluir”, surge um menu que permite escolher o que

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 22


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

se vai realizar: se o envio para a lixeira [chamado de Reciclar]


ou a exclusão definitiva do objeto.

E a Lixeira do Windows 10 Mudou Isso?


Opções do Botão Excluir Sim! Pendrives e Cartões de Memória [discos removíveis]
atualmente também têm direito à Lixeira. Qualquer arquivo
Também há uma opção chamada Mostrar confirmação de existente num disco removível tem tanto direito a ser
reciclagem. Se esta opção estiver marcada, sempre que o "reciclado" quanto arquivos presentes em discos rígidos.
comando Reciclar for usado, a confirmação será exigida
[aquela janela do “Tem certeza de que deseja enviar o arquivo Isso se deve ao fato de que, agora, o Windows 10 cria a pasta
tal para a lixeira”]. Caso esta opção esteja desmarcada, não Lixeira também nos discos removíveis [antigamente, o
haverá pergunta de confirmação nos próximos acionamentos Windows só criava a pasta Lixeira em unidades de disco rígido].
do comando Discos Ópticos [CDs e DVDs] continuam sem ter direito à pasta
Reciclar. Lixeira, porque o apagamento de arquivos nessas unidades não
é igual à forma como é feita nos HDs e Pendrives.
Aproveitando, aqui vai uma dica: esta opção "Mostrar
confirmação de reciclagem" só afeta os processos de Algumas “verdades e mitos” sobre a lixeira:
RECICLAGEM [envio para a lixeira]. Ou seja, mesmo que você
desmarque esta caixa, ainda será [sempre] apresentada a a. A lixeira tem um tamanho máximo [inicialmente definido
pergunta de confirmação quando o usuário tentar EXCLUIR pelo sistema, mas pode ser alterado por você, usuário] medido
PERMANENTEMENTE. em MB [Megabytes]. Sempre que a lixeira estiver cheia [de
arquivos], atingindo seu “tamanho” pré-definido, ela não
Mas, afinal, o que é a Lixeira? aceitará mais arquivos. Perceba: a Lixeira não tem seu tamanho
máximo definido como um percentual do Disco onde ela está
A Lixeira é uma pasta especial que o sistema Windows utiliza [antigamente era assim]. A Lixeira é definida por valor
para o processo de exclusão de arquivos e pastas do absoluto, em Megabytes!
computador. A lixeira, em suma, serve para guardar arquivos
que a gente tenta apagar! b. A lixeira mantém os arquivos armazenados nela por tempo
indeterminado! Ou seja, nada de dizer por aí que “a lixeira
ATENÇÃO: Nas versões anteriores do Windows, a lixeira só apaga arquivos automaticamente depois de 3 dias”! O que você
guardava arquivos que estavam em discos rígidos [HDs] ou manda para a lixeira fica lá até que você apague de vez
discos de estado sólido [SSDs], que funcionam como HDs. Não [esvaziando a lixeira, por exemplo] ou quando você recupera o
importando se são discos rígidos internos ou externos [HD arquivo [retirando-o da lixeira].
externo, transportável, conectado pela porta USB, por
exemplo]. Qualquer arquivo apagado de qualquer um desses c. Cada UNIDADE de disco [inclua HD, SSD, Pendrives e Cartões
dispositivos será, prioritariamente, armazenado na Lixeira nisso, ok?] tem necessariamente sua própria lixeira. Ou seja, se
quando se tentar apagá-lo. um computador tem mais de uma unidade de disco
reconhecida [podem ser partições no mesmo disco – já que
[Isso significa que quando clicávamos no botão do “x” cada uma delas vai ser entendida como uma unidade
vermelho, visto há poucos parágrafos, ou usávamos qualquer diferente], cada uma delas [unidades] vai ter sua própria lixeira.
um dos métodos vistos para acionar a exclusão, eles tinham a
função de Reciclar apenas para os arquivos guardados em Sim: estou falando de uma pasta diferente em cada unidade de
discos rígidos]. disco rígido! Essas pastas são, normalmente, invisíveis,
restando, apenas, visível, a pasta Lixeira no Desktop [Área de
Arquivos armazenados em outros tipos de mídias [unidades] Trabalho].
removíveis [como pendrives ou cartões de memória, por
exemplo] não tinham direito de ir para a Lixeira, ou seja, Essa “lixeira central” consolida os conteúdos de todas as
quando acionávamos qualquer forma de exclusão, uma “lixeiras” das Unidades!
confirmação aparecia para excluir o arquivo
permanentemente. d. Os objetos presentes na Lixeira [dentro dela] não podem ser
abertos [experimenta dar duplo clique em qualquer um deles!
Olha o que acontecia [em versões anteriores do Windows] com Não abre!!!].
um arquivo armazenado num pendrive quando se tentava
apagá-lo: e. Os objetos presentes na Lixeira podem ser recuperados ou
excluídos definitivamente. Quando se recupera um deles, ele
sai da lixeira e vai para alguma outra pasta [volta a “conviver”

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 23


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

com os demais]. Quando ele é apagado definitivamente, para o A mesma coisa acontece quando você escolhe “Excluir
Windows, não tem mais volta! permanentemente” no menu que aparece no Botão Excluir na
guia Início.
Vamos analisar alguns dos comandos da lixeira [que podem ser
encontrados na guia Gerenciar do Explorador de Arquivos, ou O Apagamento Definitivo é mesmo Definitivo?
por meio do Botão Direito do Mouse]:
Bem, para começar, sabemos que os arquivos que foram
enviados para a lixeira podem ser recuperados, não é mesmo?

“Sim, deu pra perceber!”

Mas se a pergunta fosse: “Arquivos apagados definitivamente


[por exemplo, de pendrives] podem ser recuperados?”
“E aí? O que eu respondo?”
A resposta, caro leitor, é DEPENDE!

O Windows, em si, não consegue reconhecer a existência de


arquivos que foram apagados definitivamente. Ou seja, o
Windows não consegue recuperá-los sozinho [fazendo uso
Ribbon mostrando os comandos exclusivos da Lixeira apenas de seus próprios meios e programas].

Comandos na Lixeira Mas há programas especiais que conseguem recuperar


arquivos apagados definitivamente, mesmo de pendrives,
- Esvaziar Lixeira: apaga, definitivamente, todos os objetos disquetes, cartões de memória, HDs e SSDs! Tais programas
existentes na Lixeira, ou seja, “caixão e vela preta” [termo podem ser achados na própria Internet... muitos deles
normalmente usado por mim para significar "Não tem mais acompanham conjuntos de programas de segurança [como
jeito!"]. antivírus e firewalls].

- Excluir: apaga, definitivamente, apenas o arquivo selecionado “Mas, peraí! Se os arquivos são recuperáveis, é sinal de que eles
[exigirá confirmação]; não foram apagados! Como é possível?”

- Restaurar os itens selecionados [ou “Restaurar”]: envia os Fácil, caro leitor! Os arquivos são armazenados em áreas
arquivos selecionados de volta para as pastas de onde eles específicas chamadas clusters [ou unidades de alocação],
foram apagados [se estas pastas já foram apagadas, elas são dentro das memórias permanentes [os discos], como se estuda
recriadas]; em Noções de Hardware/Software. Esses clusters são
gerenciados [organizados, controlados] por uma espécie de
- Restaurar todos os itens: envia todos os arquivos da lixeira de índice normalmente chamado tabela de alocação [no Windows,
volta para seus locais originais [pastas de onde haviam sido é comum chamálo de FAT].
apagados];
Qualquer que seja a forma escolhida para se excluir
Um objeto que está na lixeira também pode ser arrastado para definitivamente um arquivo ou pasta do seu computador, não
qualquer outro local fora da lixeira, sem necessariamente ir importando se é do disco rígido, do disquete ou de pendrives,
para o local de onde foi apagado. ela afetará apenas a FAT; ou seja, um arquivo apagado ainda
manterá seus dados nos clusters do disco, mas para o sistema
E, ainda sobre as “verdades e mitos” da Lixeira... operacional ele não existe porque a FAT informa que aqueles
clusters estão vazios.
- É possível ignorar a lixeira! Sim! É possível abdicar do direito
de enviar um objeto para a lixeira! É como se, ao invés de destruir uma “plantação”, o sujeito
destrói apenas a “escritura daquele terreno” – a plantação está
Faça o seguinte: realize o procedimento de apagamento já lá... intacta! Mas o terreno não tem mais dono! Poderá ser
apresentado segurando, simultaneamente ao comando, a tecla usado a qualquer momento para “reforma agrária”. Em suma,
SHIFT. apagar arquivos não é destruí-los... é o mesmo que
desapropriá-los!
Por exemplo:
Enquanto a tabela de alocação [FAT] considerar que os
SHIFT + DELETE, ou SHIFT + Botão Direito/Excluir, ou SHIFT + "terrenos" de um arquivo estão vazios [mesmo havendo ainda
Organizar / Excluir... etc. dados neles], eles serão considerados utilizáveis. Aí está o
problema! Se algum novo arquivo for gravado naquela área em
Quando você acionar o comando [4 formas vistas] segurando a que havia dados do arquivo anterior, a recuperação do arquivo
tecla SHIFT, o arquivo em questão, mesmo tendo direito de ir anterior fica comprometida [talvez até impossibilitada].
para a Lixeira, será convidado a ser apagado definitivamente
[ou seja, a mensagem que aparecerá diz claramente “deseja Continuando... há programas que conseguem ler os clusters
excluir o arquivo permanentemente?”]. diretamente à procura de arquivos supostamente apagados e,
com isso, informar novamente à FAT sobre a presença dos
mesmos [e, com isso, fazer o sistema operacional enxergá-los
novamente]. Esses programas são, por exemplo, usados pela

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 24


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Polícia Federal e Secretarias da Fazenda para vasculhar “Ei! Nunca segurei a tecla SHIFT para mover os arquivos!
informações em computadores suspeitos de onde dados foram Sempre arrasto os arquivos simplesmente sem segurar tecla
apagados. alguma. O que é isso?”

Há, claro, também, programas que prometem DESTRUIR de É Simples, caro leitor!
verdade os arquivos [fazendo o que o Windows não faz], ou
seja, “queimar a plantação”. Tais programas fazem o trabalho Quando o arrasto é feito sem que se mantenha pressionada
de destruir os dados nos clusters, sobrescrevendo-os com nenhuma tecla, ou seja, quando fazemos um arrasto simples,
dados aleatórios, tornando bem mais difícil [promete-se apenas com o mouse, o resultado pode significar MOVER ou
impossível] recuperar tais dados, mesmo pelos programas de COPIAR, dependendo da seguinte condição:
recuperação.
a. Se o arrasto for realizado entre pastas dentro da mesma
Nem os programas recuperadores, nem os programas unidade de disco, por exemplo, se a pasta de origem e a pasta
destruidores fazem parte do Windows - são ferramentas à de destino do arrasto estiverem, ambas, dentro da unidade C:,
parte, adquiridas separadamente. então, a operação será MOVER.

Copiando e Movendo Objetos ou

É possível, através do Explorador de Arquivos, alterar a posição b. Se o arrasto for realizado entre pastas de unidades de disco
de um arquivo de uma determinada pasta para outra ou criar diferentes, por exemplo, se a pasta de origem estiver na
cópias de um determinado arquivo ou pasta em outros locais. unidade D: e a pasta de destino do arrasto estiver dentro da
unidade C:, então, a operação será COPIAR.
Mover significa mudar um objeto de local, tirando-o do local
original onde se contra e posicionando-o em outro local Outra maneira de mover e copiar arquivos é usando os
[pasta]. Copiar, por sua vez, é o procedimento que cria uma comandos Recortar, Copiar e Colar, encontrados na guia Início,
cópia exata de um determinado objeto em outro local [ou no no grupo Área de Transferência e no botão direito do mouse.
mesmo local, desde que com outro nome]. Esses três comandos são usados de forma semelhante àquela
dos programas que manipulam dados, como o Word e o Excel;
É possível mover e copiar arquivos e pastas usando, ou seja, os comandos Recortar e Copiar iniciam o processo, e o
simplesmente, o movimento de arrasto do mouse, olha só: comando Colar SEMPRE o conclui.

Para copiar um arquivo: arraste o arquivo, de seu local de Veja um passo a passo para copiar e mover arquivos usando
origem para a pasta de destino, enquanto pressiona a tecla esses comandos:
CTRL no teclado.
1. Selecione o objeto desejado [basta acionar um clique nele];
Para mover um arquivo: arraste o arquivo, de seu local original
para a pasta onde deve ser colocado, enquanto pressiona a 2. Acione o comando Recortar [se deseja mover o objeto] ou o
tecla SHIFT, no teclado. comando Copiar [se deseja copiálo];

3. Selecione o local de destino [a pasta ou unidade para onde o


objeto vai];

4. Acione, finalmente, o comando Colar;

Entenda: não importa COMO você acionou qualquer um dos


três comandos [lembre-se que pode ser pelo botão direito do
mouse ou pelo botão lá em cima na guia Início]. O que importa
é que você deve acionar RECORTAR ou COPIAR primeiramente
[com isso, você escolhe o tipo do procedimento que você fará]
e, por fim, obrigatoriamente, acionar COLAR!
Ao arrastar o arquivo com a tecla CTRL pressionada, o arquivo é
copiado [note o indicador junto ao ícone arrastado] Antes de você acionar o comando COLAR, nenhum
procedimento foi feito! Ou seja, o procedimento só se completa
quando você aciona este comando!

Note, apenas, que, com relação ao botão direito do mouse, há


um segredo [que, novamente, refere-se a ONDE você clica!]. Se
clicar num ícone de um arquivo, só aparecem as opções
Recortar e Copiar [não aparece Colar]. Se você clica num ícone
de uma pasta ou numa área em branco [vazia] da área de
conteúdo, aí sim aparece a opção Colar.
Arrastando com a tecla SHIFT pressionada, o objeto será movido
Os comandos apresentados também podem ser acionados por
Então, é hora de você perguntar, com a testa enrugada... combinações de teclas [as chamadas teclas de atalho]: CTRL+X
aciona o comando Recortar; CTRL+C aciona o comando Copiar;
CTRL+V aciona o comando Colar.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 25


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Novamente, vale lembrar, essas teclas de atalho são, apenas,


mais uma forma de acionar os comandos! O que importa,
porém, não é a forma de acionar, e sim, a sequência de
acionamento.

Comparações em Provas
Muito comum é, hoje em dia, especialmente nas provas da FCC
[Fundação Carlos Chagas] e do Cespe/UnB, que haja
comparações entre os “dois métodos” de cópia e
movimentação [ou seja, “arrasto” versus “três comandos”].

“Dá um exemplo, por favor?”

Claro! Quadro selecionando dois arquivos e uma pasta

Olha só... Se você encontra, caro leitor, a seguinte descrição - Seleção com SHIFT: clique no primeiro arquivo a ser
numa prova: “Arrastar um arquivo de uma pasta da Unidade C: selecionado da sequência e, segurando a tecla SHIFT, clique no
para outra pasta, dentro da unidade F:, é equivalente a acionar, último deles.
depois de selecionar o referido objeto, os comandos Copiar e
Colar, sequencialmente.”...
O que você diria?

“Bom, apesar de algumas ‘estranhezas’, eu diria que está certo,


porque ele comparou dois procedimentos que resultarão na
cópia do arquivo!”

Precisamente!!! Ele comparou o “arrasto” entre unidades


diferentes com o uso dos comandos COPIAR e COLAR, dizendo
que são equivalentes! Está corretíssimo! Claro que não
podemos exigir que o redator seja Ruy Barbosa [ou seja, haverá
erros grosseiros de coesão, alguns até poderiam levar a Primeiro, clica-se em “Kurage sem segredos.docx” e, segurando
interpretar a questão erroneamente!], por isso nós SHIFT... ... clica-se em “Sashimis Fáceis.docx” para selecionar
simplesmente abstraímos o preciosismo literário e vamos todos entre eles.
“direto na ferida”.

Ou seja, ele compara dois procedimentos e diz que são a


mesma coisa [ou equivalentes]... isso significa que ele está
dizendo que os dois procedimentos dão o mesmo resultado!
E... SIM! Eles dão! Fácil, não?!

Múltipla Seleção de Ícones

Podemos realizar uma mesma operação em vários ícones ao


mesmo tempo, desde que os selecionemos. Podemos
selecionar ícones próximos uns dos outros [adjacentes] ou
ícones que não têm contato entre si [espalhados pela janela].
Para selecionar vários arquivos não adjacentes [separados na
As técnicas apresentadas aqui não servem apenas para o tela], podemos usar a tecla CTRL.
Explorador de Arquivos, mas para todas as janelas do Windows
[incluindo o Desktop]. Para selecionar vários ícones próximos - Seleção com o CTRL: clique no primeiro arquivo desejado e,
[adjacentes] podemos utilizar duas maneiras, a saber: segurando a tecla CTRL, clique nos demais arquivos. Pode-se,
igualmente, segurar a tecla CTRL antes mesmo de selecionar o
- Quadro de seleção: clique em uma área em branco da janela, primeiro item.
arraste o mouse, criando um quadro, até que este envolva
todos os ícones desejados. Este é o método mais fácil de fazer,
mas o menos cobrado em prova [porque é difícil de
“descrever” o movimento].

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 26


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Para selecionar todos os ícones [arquivos e pastas] da pasta FERRAMENTAS DE UNIDADE


que você está explorando, é possível acionar o comando
Selecionar Tudo [no menu Editar] ou acionar a tecla de atalhos Formatando Discos
CTRL+A.
Formatar é preparar um disco [ou uma partição] para ser usado
como superfície de gravação. Quando se formata um disco,
seus dados são supostamente apagados [na verdade, apenas
seu “índice” tem seu conteúdo completamente apagado],
deixando toda a superfície do disco pronta para ser utilizada
para a gravação de novos dados.

Para formatar uma unidade de disco, vá ao local “Este


Computador”, selecione a unidade a ser formatada [no nosso
caso a unidade D:] e acione o comando Formatar, presente na
guia Gerenciar dentro de Ferramentas de Unidade que aparece
Todos os objetos selecionados [por meio do CTRL+A]
na faixa de opções.
“o que eu posso fazer após selecionar vários objetos?”

Qualquer coisa, caro leitor! Apagar [excluir] todos eles de uma


vez! Copiar ou Mover [arrastando ou usando os três comandos]
de uma vez... até mesmo renomear todos eles de uma única
vez!

“Mas, peraí, Renomear? Eles vão ficar com o mesmo nome? Isso
pode?”

Não, eles não ficarão com o mesmo nome! O Windows vai dar
a eles um “[X]” no final de cada nome, onde esse “X” é um
número que vai incrementando de um em um, a cada novo
arquivo. Olha o resultado de ter selecionado todos os arquivos
da pasta, ter acionado F2, ter digitado “Fome” e, por fim,
acionado ENTER.
Janela do comando Formatar aplicada a uma unidade de disco
[D:]

Antes de iniciar o processo de formatação propriamente dito, é


possível escolher algumas opções, a saber:

- Formatação rápida: que resultará, simplesmente, no


apagamento da FAT [o “índice” de que falei]. Quando não se
escolhe a formatação rápida, o Windows realiza a formatação
completa, que significa apagar a FAT e verificar erros nos
Vários arquivos renomeados ao mesmo tempo
clusters [unidades de alocação] após esse apagamento.
Outras operações que podem ser realizadas no Explorador de
- Rótulo do Volume: o nome da unidade de disco [nome que é
Arquivos e não envolvem arquivos ou pastas são mostradas a
apresentado no Explorador de Arquivos];
seguir.
LEMBRE-SE: o Windows não deixará o usuário formatar a
Também há um grupo de ferramentas próprio para a seleção
unidade de disco onde ele está instalado [a unidade C:]. Outras
de itens na Ribbon do Explorador.
unidades de disco rígido que não são importantes podem ser
formatadas perfeitamente.
Esse grupo fica na Guia Início e se chama Selecionar. Veja-o na
figura a seguir:
Lembre-se também: o comando Formatar pode ser
encontrado, também, por meio do botão direito do mouse
sendo clicado na unidade de disco que se deseja formatar!

Otimizar Unidades

Otimizar Unidades é a ferramenta que organiza os clusters


[unidades de alocação de dados] em uma unidade de disco.
Pode ser que na prova eles afirmem simplesmente [de forma
bem minimalista] “... Otimizar Unidades organiza os arquivos e
pastas no disco...”. A frase não está certa, porque o que é
Grupo Selecionar - Ferramentas para Seleção de Itens
organizado é a estrutura de clusters [blocos de gravação] em
si, mas é uma forma bem “superficial” de descrever sua função.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 27


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

[Já vi em provas essa frase ser considerada verdadeira quando para a parte mais central – o início – do disco] e os blocos livres
o nome da ferramenta Otimizar Unidades ainda era [que vão parar na área mais periférica – o final – do mesmo].
Desfragmentador de Disco!]

O que realmente a Otimização de Unidades faz é reunir os


clusters [blocos] que fazem parte de um mesmo arquivo para
que fiquem em posições contíguas na unidade de disco,
objetivando, com isso, a aceleração da leitura e gravação na
referida unidade. Vamos à explicação mais detalhada.

Quando usamos um computador, há um processo natural que


acontece nas unidades de disco: a fragmentação. Ou seja, os
arquivos gravados em vários clusters têm seus pedaços
“separados” pela superfície do disco. Isso é uma consequência
natural do uso dos discos. Na figura a seguir, pode-se ver, com
certo exagero, um arquivo gravado num disco. [Ele pode
chegar a ser assim!]

O espaço livre é separado do espaço ocupado após a otimização

O recurso Otimizar Unidades só tem sentido [só é justificado]


quando usado em unidades de disco magnéticas [como os
Discos Rígidos [HD]]. Apesar de ser possível otimizar unidades
construídas por memória Flash [eletrônicas], como os
Pendrives, Cartões de Memória e SSDs [os futuros substitutos
dos HDs], realizar tal operação nestes tipos de memória é inútil,
basicamente.

Isso se dá porque, nessas memórias eletrônicas, a velocidade


de acesso a qualquer posição da memória é exatamente a
mesma, e não há necessidade da utilização de mecanismos
móveis [como rotacionar o disco ou mexer a cabeça de leitura
e gravação] para gravar dados, logo, não há diferença de os
Arquivo fragmentado no disco arquivos estão, ou não estão, organizados. Em suma, não há
perda de velocidade numa unidade de memória eletrônica
A Otimização une os pedaços dos arquivos de forma que os como a que existe em uma unidade magnética/mecânica.
blocos do arquivo fiquem em sequência, para facilitar a leitura
por parte do dispositivo mecânico que guia o braço da cabeça Limpeza
de leitura/gravação da unidade de disco. Depois de otimizar
[desfragmentar] uma unidade de disco rígido, será perceptível É um utilitário que vasculha as unidades do computador à
a melhoria de seu desempenho. procura de arquivos que possam ser apagados pelo usuário a
fim de liberar mais espaço nesses discos. Os arquivos
encontrados pela Limpeza são necessariamente arquivos
desnecessários [arquivos que o Windows julga que não têm
importância].

O utilitário de Limpeza de disco sugere que podem ser


apagados os arquivos que estão na lixeira [que já deveriam ter
sido apagados pelo usuário], os arquivos temporários da
Internet [fotos, páginas, vídeos e tudo o mais que se adquire
navegando na Web], arquivos de log [registro de atividades],
arquivos de histórico do Explorador [veremos a seguir] e os
arquivos temporários que o sistema operacional Windows não
apagou.

O recurso de Limpeza [antigamente "Limpeza de Disco"] não


apaga documentos do usuário, nem programas instalados no
computador.
Arquivo já desfragmentado [otimizado]
BitLocker
O recurso de Otimização também organiza o espaço livre na
unidade, separando-a da área onde há espaço ocupado.
É o recurso de segurança do Explorador de Arquivos que
Durante o uso normal dos discos, há intercalações entre blocos
criptografa unidades de disco inteiras para evitar que seus
usados e blocos livres em sua superfície, devido aos diversos
dados sejam acessados por pessoas não autorizadas caso a
processos com arquivos [apagar, criar, mover, copiar etc.], e a
unidade em questão seja roubada ou furtada.
otimização separa os blocos usados [que organizadamente vão

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 28


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

APROVEITANDO: CRIPTOGRAFAR é reescrever dados digitais Também é possível acessar a opção Compartilhar com
de forma que não possam ser compreendidos por quem não diretamente do botão direito do mouse sobre a pasta
possui a "chave" [o "segredo"] da criptografia. É um processo selecionada, conforme visto a seguir:
matemático, baseado em cálculos muito complexos e difíceis
de quebrar ou burlar.

Lembre-se: o BitLocker é um recurso do Windows para


proteger unidades inteiras de disco, criptografando seu
conteúdo.

Compartilhando Recursos

Quando um computador faz parte de uma rede de Outras Formas de acionar o Compartilhar Com
computadores [ou seja, quando está física e logicamente
conectado a outros computadores], seus recursos [unidades, Trabalhando em Rede com o Windows 10
pastas, impressoras] podem ser compartilhados com os outros
para serem usados por qualquer componente da rede. Para O Windows 10 foi criado especificamente para controlar um
compartilhar uma pasta com os outros computadores da rede, único computador, mas traz inúmeros recursos para que
simplesmente selecione a pasta e acione a guia Compartilhar e possamos trabalhar facilmente com mais de um deles ligados
lá você encontrará, entre outras, as opções Criar ou Ingressar em rede.
em um grupo doméstico e Pessoas específicas...
Uma rede de computadores é um conjunto de computadores
interligados. Uma rede permite que os vários computadores
troquem informações entre si, por meio, normalmente, do
compartilhamento de recursos [pastas e impressoras, por
exemplo].

Por meio do Explorador de Arquivos, é possível “ver” toda a


Guia Compartilhar rede. Isso é feito com a ajuda da opção Rede, que fica no Painel
de Navegação do Explorador de Arquivos. Note o item Rede
As opções que aparecem dentro de “Compartilhar com” são: aberto, mostrando 3 computadores atualmente conectados
[sim, eles estão ligados neste momento].
- Parar Compartilhamento: simplesmente não compartilha a
pasta selecionada. Retira todos os compartilhamentos da pasta
selecionada. Depois disso, a pasta selecionada só poderá ser
acessada localmente [ou seja, do computador em que ela está]
e, a rigor, somente pelo usuário que a criou.

- Grupo Doméstico: configura um Grupo Doméstico, que é uma


reunião de computadores com o intuito de facilitar o
compartilhamento de informações entre os usuários – veremos
adiante.

- Pessoas Específicas: permite escolher para quem [usuários] e


em quais níveis [leitura/gravação] o compartilhamento vai ser
feito. Para esta opção, não é necessário ter um Grupo Item Rede visualizando três computadores e uma impressora
Doméstico.
ALIEN11, ALLINONE-ANA e tsclient são os nomes de três
computadores ligados em rede. NPI98F316, por sua vez, é uma
impressora.

Supondo que estejamos trabalhando no computador


ALLINONE-ANA e queremos acessar o computador ALIEN11, é
só dar duplo clique nele! Automaticamente, seus
compartilhamentos [pastas que foram compartilhadas dentro
dele] vão aparecer [caso, claro, você tenha acesso, como
usuário, a esse micro].

Janela do Compartilhamento p/ Pessoas Específicas

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 29


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Para mapear uma unidade, basta acionar o botão direito do


mouse na pasta compartilhada e, no menu de contexto, acionar
a opção Mapear Unidade de Rede. Dentro da caixa de diálogo
que se abrirá deve-se informar a letra que a unidade usará [X:,
Z:, qualwquer uma] e para qual compartilhamento ela
apontará.

Em Alien11, há três pastas compartilhadas

E para entrarmos no Compartilhamento filmes, basta, também,


acionar um clique duplo nesta pasta. Caso tenhamos direito de
acessá-la, ela será normalmente aberta! Perceba o endereço
dessa pasta!

Criando a unidade [Z:], que aponta para o “\\ALIEN11\filmes”

Endereço do Compartilhamento filmes A opção Reconectar-se na entrada permite garantir que


quando o computador for novamente ligado [e quando aquele
Mas, se clicarmos no ícone que fica à esquerda da Barra de usuário voltar a logar-se na máquina, informando seu nome e
Endereços, veremos o verdadeiro endereço... Olha aí! senha], a unidade Z: seja novamente conectada ao
compartilhamento em questão [sem precisar fazer de novo o
comando Mapear Unidade de Rede].

A opção Conectar usando credenciais diferentes permite que


se escolha um nome de usuário [login] e uma senha diferentes
Endereço de Rede Windows dos atuais [ou seja, diferentes dos usados pelo usuário
atualmente ligado].
Explicando: quando estamos numa rede Windows [ou seja,
uma rede que usa os protocolos de comunicação e Note, na figura seguinte, como fica uma unidade mapeada,
compartilhamento do sistema Windows], a forma de apresentada junto com as demais unidades de disco locais [veja
endereçamento de outros computadores e seus que ela fica “separada” dos grupos “Unidades de Disco
compartilhamentos segue a seguinte norma: Rígidos” e “Dispositivos com Armazenamento Removível”, em
um grupo próprio]:
\\Nome_do_Computador\Nome_do_Compartilhamento

Ou seja, sempre que nos referimos a algum computador


localizado na rede, quer seja na barra de endereços, quer seja
no campo de pesquisa [que fica ao lado da barra de endereços],
devemos usar \\ [duas contrabarras] seguido do nome do
computador.

Portanto, o endereço:

\\ALIEN11\filmes\GoT

Na verdade, aponta para uma pasta chamada GoT, dentro de


uma pasta chamada filmes. A pasta filmes, por sua vez, está
compartilhada, e é localizada dentro de um computador que é
conhecido, na rede, pelo nome de ALIEN11. Unidade Z: – na verdade, um atalho para uma pasta na rede
CUIDADO COM ISSO, OK? Não usamos / [barra normal], e sim \
A qualquer momento o usuário poderá “excluir” a unidade
[contrabarra], exatamente como usamos nos endereços de
mapeada se não a quiser mais. Esse processo é chamado
pastas locais [do tipo C:\casa\sala]. Desconectar-se, e seu comando também está localizado no
menu aberto pelo botão direito do mouse quando clicado no
Mapeando uma Unidade de Rede
ícone da unidade mapeada.
Mapear uma unidade de rede é selecionar um Você também pode acionar os comandos Mapear Unidade de
compartilhamento qualquer de outra máquina da rede e
Rede e Desconectar Unidade de Rede na guia Computador, da
transformá-la em uma unidade de disco virtual em nosso faixa de opções. Olha só:
computador. Em outras palavras, é criar um “atalho”, na forma
de uma unidade de disco, que aponta para um
compartilhamento em outro micro.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 30


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

O Painel de Controle ainda existe – note que para ele ser


encontrado, foi necessário pesquisa-lo na Cortana [menu iniciar]

Não iremos analisar minuciosamente os itens da janela


Comandos para Unidade de Rede Configurações nem do Painel de Controle neste material
porque isso o tornaria muito maior [e mais caro]! Além disso,
Configurações / Painel de Controle esse assunto não é tão importante [lembre-se de que o
Explorador de Arquivos é mais importante!].
O Sistema Operacional Windows 10 traz, como suas versões
anteriores, um programa chamado Painel de Controle, que ACESSÓRIOS DO WINDOWS
permite configurar com detalhes os diversos aspectos do
programa. Hoje, porém, o Windows 10 “o escondeu”, São alguns pequenos aplicativos que acompanham o sistema
preferindo apresentar um menu principal chamado operacional Windows. Esses programas têm sérias limitações
Configurações, no menu Iniciar. de uso por não serem profissionais, mas na falta de outro, eles
“quebram um galho”.

Nem todos esses programas podem ser achados dentro da


opção Acessórios do Windows, que se encontra no menu
Iniciar. Vamos lembrar de listar quais são...

Calculadora

A Calculadora do Windows simula uma calculadora de bolso e


apresenta alguns formatos [modos de exibição e
funcionamento] interessantes. Apenas como uma exceção: a
Menu Configurações, no Menu Iniciar Calculadora não está localizada dentro de “Acessórios do
Windows”, mas está diretamente localizada na listagem de
A janela de configurações se apresenta da seguinte maneira: Aplicativos do Menu Iniciar.

Janela Configurações

A Janela Configurações é, em poucas palavras, uma janela com


alguns ícones, e cada um desses ícones representa um quesito
específico que pode ser ajustado no Windows.

“quer dizer que a janela Configurações substituiu o Painel de


Controle das versões anteriores do Windows?” Calculadora no formato científico – ela ainda aceita outros
formatos: o Normal e o Programador, além de conversor de
Não, amigo leitor! O Painel de Controle ainda existe, e mantém unidades e cálculo com datas
a “mesma cara” de antes. Só precisa ser achado pelo campo
Pesquisar da barra de tarefas... A calculadora pode apresentar-se em alguns modos distintos,
acessíveis por um clique naquele botão lateral formado por três
pequenas linhas [ao lado da palavra “CIENTÍFICA” na figura
acima]:

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 31


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

- Padrão: apenas com algumas operações matemáticas básicas.

- Científica: contemplando mais operações, comuns às


calculadoras científicas.

- Programador: contendo também operações de conversão de


base numérica [binário, decimal, octal e hexadecimal], além de
operações booleanas [como AND, OR, XOR, NOT].
Wordpad do Windows 10
- Cálculo de Data: contendo funções para calcular diferenças
entre duas datas especificadas e soma de dias a datas indicadas No Windows 10, os arquivos do Wordpad são salvos, por
– muito útil para cálculos com datas. padrão, no formato RTF, mas o programa também pode salvar
[e abrir] arquivos TXT, DOCX e até mesmo ODT [do LibreOffice
- Conversor: oferece várias opções para converter unidades de Writer].
Volume, Comprimento, Peso e Massa, Ângulo, Temperatura,
Energia, Tempo, Pressão etc. Paint

É possível copiar [use CTRL+C] qualquer valor mostrado na Programa de pintura que acompanha o Windows. O Paint
calculadora para qualquer aplicativo que manipule texto ou permite que o usuário crie e edite arquivos de bitmap [imagens
número, como Word, Excel, Bloco de notas, etc. Também é formadas por pequenos pontos coloridos – os pixels].
possível colar, dentro da calculadora, valores numéricos
advindos de quaisquer programas [use CTRL+V para isso].

Bloco de notas

Pequeno programa classificado como Editor de textos que


acompanha o Windows. O Bloco de notas é classificado como
Editor de Textos porque permite uma forma bem simples de
edição, apenas escreve e apaga caracteres puros [em código
ASCII]. Nesse aplicativo não há formatação [negrito, itálico,
sublinhado, fontes, cores etc.] nem recursos extras [tabelas,
figuras, marcadores, numeração etc.] como no Word. O Paint trabalha com bitmaps [imagens formadas por pixels - os
pequenos quadradinhos]
“Há opções de formatação no Bloco de notas! Sempre escolho
fontes na opção Formatar/Fonte do programa.” Os arquivos feitos pelo Paint são normalmente salvos com a
extensão PNG, mas o programa também permite salvar os
Sim, leitor, mas essa opção não formata o texto em si. Ela desenhos com outros formatos de arquivos de imagem, como
formata apenas a apresentação do texto na tela, porém o JPG [JPEG], GIF, TIFF e BMP.
texto, continua como um texto sem formatação, ou seja, sem
efeitos de fonte atrelados a ele. O Paint manipula imagens bitmap, não imagens vetoriais. As
imagens vetoriais são usadas em programas profissionais
usados por designers no mundo todo, como o Corel Draw e o
Adobe Illustrator.

Ferramenta de Captura

É um pequeno aplicativo que auxilia o usuário na tarefa de


capturar a tela do Windows [a tela inteira ou apenas trechos
dela].

Nas versões anteriores do Windows, quando este aplicativo


não existia, era possível utilizar [ainda é possível hoje], a tecla
Bloco de notas PRINT SCREEN [ou PRT SCR, ou PRT SCRN] para "tirar uma
foto" da tela inteira. Esse recurso era bem limitado e, no
O Bloco de notas, assim como qualquer programa Editor de máximo, nos dava o direito de capturar a tela inteira [PRINT
Texto, é ideal para programação. SCREEN] ou capturar a janela ativa [janela que está à frente das
demais], com o ALT+PRINT SCREEN.
Isso porque os programas [códigos] só podem ser escritos em
texto puro [texto simples]. Com a Ferramenta de Captura, presente dentro de Acessórios
do Windows, é possível capturar a tela inteira, uma janela
Wordpad qualquer [não necessariamente a ativa], uma área da tela
[retangular] ou uma área de formato livre [não
Classificado como Processador de textos por possuir recursos necessariamente retangular].
de formatação e alguns efeitos a mais, o Wordpad é, na
verdade, uma versão simplificada do Microsoft Word.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 32


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Sim! Atenção a isso! A ferramenta de Captura pode capturar É possível inserir os caracteres escolhidos no campo inferior
trechos da tela de formato "irregular" [não retangular] - isso pelo clique em SELECIONAR ou pelo DUPLO CLIQUE no
está lá nas opções do programa!! caractere na tabela. Depois de inserir o caractere desejado [ou
mesmo mais de um deles], basta clicar em COPIAR para depois
Outra coisa, peço que você vá mexer lá para confirmar: é poder colá-lo em qualquer programa desejado.
possível estabelecer um "timer" [o programa chama de
"atraso"] para que a captura seja feita em alguns segundos. Painel de Entrada de Expressões Matemáticas
Isso significa a mesma ideia por trás do timer das máquinas
fotográficas, quando se quer que o fotógrafo também apareça Recurso que faz uso de telas sensíveis ao toque ou sistemas que
nas fotos. Você determina o tempo, manda capturar a tela, reconhecem canetas como dispositivos de entrada para
prepara tudo enquanto o tempo tá contando, e a "foto da tela" entender o que o usuário escreve e transformar isso em
é tirada depois que o timer chega ao fim. equações matemáticas que podem ser inseridas em
documentos do Word, planilhas do Excel e qualquer outro
O atraso para captura pode ser de 0 [zero] até 5 [cinco] programa que aceite objetos além de textos [não é possível
segundos. inserir no Bloco de Notas, que só aceita texto simples].

Mapa de Caracteres

Ferramenta que apresenta a listagem completa de caracteres


[símbolos] possíveis de inserir num texto. Esses símbolos
muitas vezes não conseguem ser inseridos via normal
[teclado], porque o teclado tem um número limitado de teclas
e os arquivos das fontes [tipos de letras] têm mais de 65 mil
combinações possíveis de caracteres atualmente.

Sim, esses símbolos especiais dependem da FONTE [tipo de


letra] que você selecionar. Um símbolo ≈, por exemplo, na Painel de Entrada de Expressões Matemáticas
fonte ARIAL, pode ser representado como ⇔ na fonte CALIBRI.
[isso foi só um exemplo]. Para que este conteúdo seja colocado dentro de qualquer
documento, clique no exato local onde deseja que a equação
Cada tipo de fonte [tipo de letra] é, na verdade, uma grande seja colocada [no Word, por exemplo] e clique no botão
matriz [tabela] de símbolos, cada qual associado a um código INSERIR [mostrado na parte de baixo da figura acima] - no
numérico. Quando digitamos algo no teclado, na verdade, vídeo em que eu falo sobre este recurso, eu simplesmente não
estamos pedindo para inserir "o símbolo associado ao código vi este bendito botão, pode isso?
numérico tal" [a letra A, maiúscula, por exemplo, equivale ao
valor 65]... portanto, dependendo da fonte [tipo de letra], ela O importante é que a equação será inserida dentro do
pode ser um formato ou outro... programa que você estiver usando, como um objeto editável,
conforme se pode ver na figura a seguir:
Observe, na figura a seguir, que o Mapa de Caracteres mostra
todos os caracteres de uma determinada fonte [você pode
escolher qual fonte será mostrada na caixa de listagem na parte
superior].

Equação Inserida no Word - vira um objeto editável pelo próprio


Word

Na barra de título da janela deste programa, há três opções de


menus: Histórico, Opções e Ajuda. Cada qual com algumas
opções de comandos bem interessantes. Não custa muito você
dar uma olhada lá.

Assistência Rápida

É um recurso novo no Windows 10 [não existia antes, em


Mapa de Caracteres do Windows 10 - visualizando a fonte Arial nenhuma versão do Windows]. Por meio dessa ferramenta, é
possível auxiliar alguém que pede ajuda no Windows 10, para
Observe, também, que há um campo logo na parte inferior da que você possa momentaneamente controlar o computador
janela que permite selecionar [e copiar] os caracteres que ali do solicitante por meio da Internet. É necessário que aquele
forem escolhidos pelo usuário para serem colados em qualquer que pede ajuda solicite Obter Assistência e aquele que oferece
aplicativo onde se queira inseri-los. a ajuda clique em Dar Assistência.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 33


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

usuário realizou, o que facilita demais a resolução dos


problemas que possam estar gerando o sintoma reportado
pelo usuário.

Demais Acessórios e Programas que Acompanham o Windows


10

Esses programas que vamos listar agora também vêm junto


com o Windows 10, mas não estão dentro da pasta Acessórios
do Windows. Eles podem ser encontrados diretamente dentro
da lista de Aplicativos, no menu Iniciar.

Calendário

Este aplicativo dá acesso a um calendário, configurado em


conjunto com uma conta Microsoft ou Google [gmail]. Este
aplicativo acessa todos os eventos e compromissos marcados
por você em seu calendário geral.

É necessário ter uma conta Microsoft, Google ou outra que


ofereça o recurso de calendário - este programa apenas irá
interagir com o calendário lá no seu provedor.

Câmera

Este aplicativo simples permite a comunicação com a webcam


Assistência Rápida do Windows 10 para poder tirar fotografias e realizar filmagens. Há diversas
configurações, como qualidade da filmagem, temporização
Uma dica interessante: aquele que seleciona Dar Assistência antes da foto ser efetivamente tirada, entre outras.
deve usar o seu login e senha da Microsoft [será pedido isso a
ele] e será dado um código de seis dígitos para que ele possa Clima
prestar a assistência [ele deve informar esse código ao usuário
que está pedindo a ajuda]. O usuário que clica em Obter Aplicativo que dá informações acerca de temperatura, previsão
Assistência deverá digitar esse código de seis dígitos [fornecido do clima, umidade e outras informações relacionadas ao clima
previamente pelo prestador da ajuda] e clicar em Permitir para do local onde o computador está localizado.
que o usuário que o irá auxiliar tenha acesso ao seu
computador para controlá-lo! Complemento para Telefone

Sim! Você leu direito: quem PEDE ajuda deve digitar o código Programa interessante para integrar o computador com
fornecido por quem OFERECE a ajuda. Windows 10 a smartphones e tablets que usam Windows
Phone, Android e iOs [sim, é possível realizar integração até
Gravador de Passos mesmo com iPhone]. Os recursos permitem sincronizar dados
entre celular e computador de modo que os dois se
Recurso bem interessante para registrar, por meio de textos e comuniquem para sincronizar fotos, vídeos, calendário, entre
capturas de tela, todos os cliques e usos do teclado que um outros.
usuário realizar enquanto o gravador estiver ativo.
Contatar o Suporte
Por meio deste recurso, é possível facilmente construir
documentos de ajuda e de tutorial sobre componentes do Oferece uma forma de entrar em contato com o suporte da
Windows e sobre outros programas sendo utilizados dentro do Microsoft para solicitar ajuda a certos problemas. A tela é bem
ambiente Windows. [adeus trabalho excessivo para construir simples e conta com uma pergunta "How can I help you?"
minhas apostilas!!!] ["Como posso te ajudar?"] e um campo para você descrever o
seu problema. Se eles não conseguirem entender o teu
Como funciona? Fácil: ligue o programa, inicie a gravação dos problema, ou a causa dele, provavelmente vão pedir para você
passos, realize todos os passos necessários que você deseja utilizar o Gravador de Passos!
registrar no documento, pare a gravação dos passos. Depois
disso, um documento MHTML [HTML da Microsoft] será criado Dicas
e lhe será solicitado, automaticamente, que ele seja guardado
num arquivo ZIP [compactado]. Portanto, o programa Este pequeno aplicativo tutorial traz muitas dicas interessantes
Gravador de Passos registra tudo num arquivo MHTML, mas já para tornar mais eficiente a utilização do Windows 10. Os
o salva dentro de um arquivo ZIP. conteúdos são apresentados em vídeos, textos e imagens. Tem
uma boa coleção de dicas bem interessantes aqui, ok? Dá uma
A função oficial do Gravador de Passos é registrar os passos de olhada depois!
um usuário para reportar um problema para a Microsoft ou
para alguém que o irá auxiliar posteriormente. O documento Filmes e TV
gerado é muito detalhado acerca de quais as operações que o

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 34


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Este aplicativo dá acesso à Loja da Microsoft, bem na seção de Meu Computador: abre a janela do Explorador de Arquivos
Filmes e Séries de TV, para que você possa comprar [ou alugar] diretamente no item Este Computador.
filmes ou séries para assistir a elas no seu computador.
Painel de Controle: abre o famoso Painel de Controle do
Fotos Windows, em sua versão original, sem a "roupagem" da janela
Configurações.
Aplicativo para gerenciamento de suas fotos [arquivos de
imagens presentes em seu computador]. Por meio dele, é Programas Padrão: abre o menu Configurações diretamente na
possível criar álbuns diversos, separar as fotos tela de Programas Padrão, que fica dentro do item Sistema –
automaticamente por data, local, evento. É possível gerenciar permite configurar quais programas serão responsáveis por
também as fotos presentes no seu OneDrive [sistema de abrir quais tipos de arquivos no computador.
armazenamento em nuvem fornecido pela Microsoft].
Prompt de Comando: abre uma janela do Prompt, tela
Loja semelhante ao ambiente DOS, onde é possível realizar a
digitação de ordens por meio de comandos textuais [e não de
Dá acesso à Loja da Microsoft, onde é possível adquirir diversos cliques com o mouse]. Sim, estamos falando daquela tela preta,
aplicativos [gratuitamente ou não] para instalar no com letras brancas, que a gente normalmente tem horror! ;-]
computador. O mesmo ícone [da sacola de compras] pode ser
encontrado na Barra de Tarefas do Windows 10. Windows Defender: abre o programa Windows Defender, o
antimalware [antivírus, anti-qualquer outro programa
Sistema do Windows malicioso] que vem junto com o Windows. Se você tiver um
outro antivírus instalado em seu computador, o Windows
Há um grupo [pasta] de itens na lista de Aplicativos do Defender estará desabilitado.
Windows chamado Sistema do Windows.
OUTRAS DICAS SOBRE O WINDOWS
Esse conjunto de componentes traz em seu interior diversos
programas interessantes que podem vir a ser cobrados em Vamos a mais algumas informações que podem ser cobradas
prova, conforme vistos a seguir: em sua prova sobre o Windows 10.

Entenda, porém, que o mais provável é que na sua prova só


venham questões sobre o Explorador de Arquivos! Só é comum
que apareçam questões sobre outros pontos do Windows se
houver quantidade interessante de questões na prova [tipo: 2
ou 3 só para Windows]...

Combinações com a tecla [Logotipo do Windows]

Além de CTRL, SHIFT e ALT com as quais nunca nos


acostumamos, a tecla Logotipo do Windows [vista no início
deste capítulo] pode ser usada em combinações com outras
teclas para acionar comandos mais rapidamente. Conheça as
combinações:

Acione... ...para...

+E Abrir o Windows Explorer

+R Abrir a janela do comando Executar

+D Mostrar o Desktop [Área de Trabalho] –


Minimiza e Restaura todas as janelas abertas.

Pasta Sistema do Windows


+M Minimiza todas as janelas [não as restaura]
Os itens apresentados aqui que merecem nossa atenção são:

Dispositivos: abre diretamente o item Dispositivos do menu de Bloqueia o computador, exigindo senha para
Configuração do Windows [o ícone da engrenagem azul faz-nos +L
que ele possa voltar a ser utilizado.
lembrar das Configurações, não é mesmo?];

Executar: abre o comando Executar [falo mais abaixo sobre +P Abre a janela de configuração de projeção –
ele]; Explorador de Arquivos: já o conhecemos demais, né? permitindo que se definam as opções de
projeção {imagem do Windows em mais de
Gerenciador de Tarefas: o mesmo programa conseguido pelo uma tela}.
CTRL+ALT+DEL [falamos mais adiante nele também];

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 35


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

+T Alterna entre os botões abertos na Barra de - Permitir que o conteúdo do arquivo seja indexado junto com
Tarefas. as propriedades do arquivo: inclui o conteúdo do arquivo na
tabela de índice de pesquisa do Windows [essa tabela
Aciona um menu lateral que pode ser normalmente contém apenas as propriedades básicas do
+X
acionado por meio de teclado – ideal para arquivo, como data de modificação, data de criação, tamanho
pessoas com necessidades motoras especiais. etc.].

- Compactar o conteúdo: grava o arquivo no disco de forma


Aciona o utilitário “Central de Facilidade de compactada, assim, o arquivo é armazenado consumindo
+U
Acesso” para ajudar as definições de muito menos bytes em disco.
acessibilidade, como Lupa, Teclado Virtual,
Narrador, entre outras. - Criptografar o conteúdo: grava o arquivo no disco,
escrevendo-o de forma embaralhada [criptografada], assim,
ele só poderá ser aberto pelo usuário que o criou, quando este
Atributos dos Arquivos faz seu logon no Windows.

Windows Update
Como todo sistema operacional, o Windows grava os arquivos
em seu disco com algumas “características” próprias, que
chamamos de atributos. Recurso que permite ao Windows se conectar aos servidores
da Microsoft para se “atualizar” com os novos componentes e
Quando clicamos com o botão direito do mouse em um arquivo programas que a Microsoft coloca à disposição dos usuários.
e acionamos o comando Propriedades, temos acesso às
informações a respeito do arquivo, como data de criação, Regularmente a Microsoft coloca, na Internet, pequenos
nome, tamanho e também podemos ver seus atributos. programas corretivos ou atualizações do Windows [e do Office,
como o Word e Excel] para que os usuários possam ter sempre
um sistema novo e seguro [pelo menos, é esse o intuito]. O
Além dos dois primeiros atributos apresentados na parte
Windows Update é uma opção da seção Atualização e
inferior da janela, temos acesso aos Atributos Avançados, por
meio do botão Avançados..., também nesta janela. Segurança, da janela Configurações que faz a busca dessas
novidades nos servidores da Microsoft e as instala no
computador [com a autorização do usuário].

Janela Propriedades do Arquivo e Windows Update [na janela Configurações]


Caixa Atributos Avançados
As atualizações “isoladas”, uma a uma, são, normalmente,
A estrutura por meio da qual o Windows grava seus arquivos conhecidas como Patches [“curativos”].
define três atributos possíveis a qualquer arquivo:
De vez em quando, a Microsoft libera, de uma vez só, um
- Somente Leitura: define que o arquivo não poderá ser salvo, grande pacote de atualizações reunidas, aliadas a novos
apenas lido. Ou seja, um arquivo marcado com esse atributo recursos. Essa “operação plástica” é chamada de Service Pack
não pode ser modificado a menos que se retire a definição de [“Pacote de Serviços”].
Somente Leitura.
Um Service Pack demora muito para ser lançado pela
- Oculto: define que o arquivo não será visto nas janelas do Microsoft, e, normalmente, traz mudanças significativas em
Explorador de Arquivos. Só é possível acessar esse arquivo se o vários aspectos para o sistema operacional.
nome dele for conhecido [ou se a opção de visualizar arquivos
ocultos estiver ligada no Explorador]. Só um lembrete: algumas dessas atualizações exigem que se
E dentro da janela Atributos Avançados [acessível por meio do reinicie o computador para que tenham efeito [pois algumas
botão Avançados...]: delas só se instalam ou no momento do desligamento, ou no
momento da inicialização do Windows].
- O arquivo está pronto para ser arquivado [antigamente
chamado de “Arquivo Morto”, ou “Arquivamento”]: define Comando Executar
que o arquivo em questão participará do próximo backup a ser
realizado no computador. Esse atributo só é interessante para Permite ao usuário abrir qualquer arquivo [executável ou de
programas de backup. dados] e pasta desde que se conheça o endereço completo

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 36


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

para achar o referido objeto. O comando Executar é - Hibernar: grava todo o conteúdo da memória principal em um
encontrado no menu Iniciar [em Aplicativos / Sistema do arquivo no disco rígido e, em seguida, desliga o computador.
Windows / Executar]. Verifique, a seguir, a janela do comando Quando o computador for religado, o Windows vai ler o
executar em ação. conteúdo desse arquivo e jogá-lo na memória RAM, para que o
computador reinicie exatamente do mesmo ponto em que
havia parado.

Lembre-se de que a Hibernação criará um arquivo, do mesmo


tamanho da memória principal física [a RAM], em uma unidade
de disco rígido [normalmente a unidade C:]. Ao reiniciar o
computador, todas as janelas que estavam abertas e todos os
textos que estavam sendo vistos no momento do desligamento
do micro serão recuperados exatamente da mesma forma
como estavam no momento da hibernação.

CTRL+ALT+DEL
Janela do Comando Executar
Acionar a combinação de teclas CTRL+ALT+DEL também
Note a necessidade de escrever o caminho completo para o permite acesso a uma janela que contém as todas as opções da
objeto que se deseja abrir [seja um programa, um arquivo, uma Caixa Desligar, além de opções para Troca da Senha [do usuário
pasta ou uma página da Internet]. atual] e acesso ao Gerenciador de Tarefas.

É possível, inclusive, executar arquivos em outros


computadores da rede, bastando informar
\\computador\diretórios\arquivo.

Comandos de Desligamento

O comando Ligar/Desligar é acionado normalmente por meio


da opção própria no menu Iniciar.

Ao executarmos CTRL+ALT+DEL aparece isso...

O Gerenciador de Tarefas é um utilitário, pertencente ao


Windows, que permite manusear, entre outras coisas, os
programas em execução no computador [programas que estão
abertos na memória RAM - chamados de "Processos"]. É
possível, inclusive, excluir um programa da RAM forçadamente
[se ele estiver travado, por exemplo, ou seja, “não estiver
respondendo”].

Use, para isto, a opção Finalizar Processo, no botão desta


janela!

Comando Ligar/Desligar do Windows 10 e suas opções

As opções apresentadas nesta caixa são:

- Desligar: o computador será desligado;

- Reiniciar: o computador será desligado e religado


imediatamente;

- Suspender: coloca o computador em estado suspenso [estado


de baixo consumo de energia], onde monitor, discos rígidos e
outros equipamentos são desligados, mas o sistema continua
sendo executado na memória principal. Lembre-se de que
neste estado, o processador e a memória principal continuam
funcionando [além, claro, da placa mãe], mas os circuitos
desnecessários são desligados. Ou seja, o micro continua
ligado!
Gerenciador de Tarefas do Windows 10

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 37


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Linux trouxe essa utilização para níveis mais cotidianos,


- LINUX - permitindo que qualquer um que possua um PC comum possa
ter acesso ao universo dos sistemas UNIX-Like (termo que
INTRODUÇÃO significa “semelhantes ao UNIX”).

Um Sistema Operacional é um programa que tem por função


controlar os recursos do computador e servir de interface
entre ele e o usuário. Essa definição é mostrada em qualquer
livro que fale a respeito desse tipo de software. Um sistema
operacional, é, portanto, um programa que tem a obrigação de
controlar a máquina, permitindo-nos comandá-la através de
ordens pré-definidas. Sem um sistema operacional, por
exemplo, não seria possível usar uma planilha eletrônica, um
editor de textos ou mesmo acessar à Internet.

Quando pensamos em sistema operacional, nos vem à mente,


imediatamente, o Microsoft® Windows®, utilizado na grande
maioria dos computadores pessoais do planeta. Não há como
contestar a presença hegemônica da gigante de Bill Gates em
nossas vidas computacionais, mas é bom que se saiba que o
Windows não é o único sistema operacional que podemos Linus havia criado um sistema parecido com o UNIX e
utilizar nos nossos micros. concorrente do MINIX (um outro sistema UNIX-Like, criado por
um conhecido professor americano e autor de diversos livros:
Andrew Tanenbaum), mas que só funcionava na máquina dele,
em casa (afinal, ele o havia projetado com base no processador
e na arquitetura de seu micro caseiro).

Linus escreveu uma mensagem numa lista de discussão na


Internet (que, na época, não havia sido descoberta
comercialmente em muitos países, incluindo o Brasil)
encorajando os outros programadores e usuários do UNIX a
ajudá-lo na tarefa de criar um sistema operacional semelhante
para micros domésticos que superasse, em muitos aspectos, o
MINIX (até então, uma das pouquíssimas opções de sistema
UNIX-Like para PCs).

Para pôr em prática seu desejo de ter um sistema semelhante


ao UNIX que funcione nos PCs, Linus enviou, aos interessados,
o código-fonte do seu sistema, para que os outros
O Advento de um novo sistema há alguns anos tem tirado o programadores pudessem entender e modificar o seu projeto.
sono dos executivos da Microsoft, não somente por mostrar-
se, em muitos aspectos, melhor que seu concorrente, como Em tempo: Código-Fonte é o nome dado ao conjunto de
bem mais barato! Esse novo sistema chama-se Linux. instruções escritas pelo programador em uma linguagem
compreensível para ele (e, normalmente, para mais ninguém!).
SURGIMENTO DO LINUX O projeto de Linus foi escrito na linguagem C, que é bastante
poderosa e versátil, sendo a preferida pelos programadores
que desenvolvem softwares básicos (aqueles que falam
Em 1991, segundo reza a lenda, o então estudante finlandês
diretamente com a máquina).
Linus Torvalds resolveu desenvolver um sistema operacional
que se assemelhasse ao UNIX (que ele usava na universidade
O código-fonte não é o programa pronto para ser executado,
de Helsinque) porque esse sistema não era compatível com o
em vez disso, é a “receita” de como o programa foi criado e do
seu PC doméstico. E nesse esforço, surgiu o Linux, que, naquela
que ele vai fazer. Para que o código-fonte se transforme no
época, ainda não tinha esse nome.
arquivo que será executado pelo computador, é necessário um
processo de tradução que reescreva o programa na linguagem
Explicando: O UNIX é um sistema operacional muito robusto,
que o computador entende, também chamada de linguagem
usado em computadores de grande porte nas empresas e
de máquina, esse processo de tradução é chamado
universidades. O UNIX foi desenvolvido, inicialmente, em 1969,
compilação.
na Universidade de Berkeley, na Califórnia. A grande maioria
dos cursos de computação das universidades do mundo utiliza
Pois é, quando Linus Torvalds distribuiu o código-fonte de seu
o UNIX em seus servidores, por isso o estudo de Torvalds se
programa, ele tornou possível para outros programadores
baseava nesse ambiente.
fazer alterações em seu sistema, permitindo que muitos se
tornassem os co-desenvolvedores do Linux, nome, aliás, que só
Até os dias de hoje, o aprendizado e a utilização do UNIX é
seria dado ao sistema alguns anos depois, em homenagem ao
privilégio de alguns poucos mortais que se aprofundam no
seu pai original.
estudo da computação e têm acesso a computadores de
grande porte, onde esse sistema pode ser instalado. Mas o

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 38


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

O Linux original possuía poucos recursos visuais e de 2. Um Software Livre poderá ser estudado plenamente (para
aplicativos, mas era o suficiente para Linus entender que ele isso, é necessário possuir o código-fonte do programa);
poderia melhorar e atingir níveis de usabilidade altos. Ou seja,
o negócio ainda não prestava, mas ia melhorar e um dia 3. Um Software Livre poderá ser alterado em sua totalidade
prestaria para alguma coisa! (para isso, é necessário possuir o código-fonte do
programa);
Só para você ter uma ideia do que Linus criou e o que ele fazia
na época, segue uma foto. O Linux era um sistema basicamente 4. Um Software Livre poderá ser distribuído (copiado)
textual, como o DOS, e cujos comandos eram semelhantes aos livremente, sem a exigência de pagamento de licença de
comandos do UNIX (claro, por ser UNIX-like). uso em nenhum dos casos...

OS DIREITOS SOBRE O LINUX Para os desenvolvedores (programadores) é muito


interessante que a GPL determine que o código-fonte do
O Linux é um sistema operacional, como já foi dito, e, por isso, programa seja liberado (ou aberto, como chamamos). O Linux
tem a função de controlar o computador e permitir que o e os demais programas regidos pela GPL são Open-Source
usuário dê comandos a ele. Isso não é privilégio do Linux, visto (código aberto – ou seja, têm seu código-fonte
que outros programas fazem exatamente o mesmo, como o necessariamente acessível a todos).
conhecido Windows, da Microsoft.
Para nós, usuários comuns, a característica mais importante
Entre outras características diferentes entre eles, podemos dos programas regidos pela GPL é o seu custo, que, devido a
citar uma que tornou o Linux algo muito interessante e digno não obrigação de pagamento de licença (atrelada à ideia de
de atenção: o Linux é um software livre. Isso significa que copyright), torna a implantação do Linux e de outros softwares
aqueles que adquirem o Linux têm certos direitos em relação a livres nas empresas algo financeiramente convidativo.
ele que os usuários do Windows não possuem em relação ao
sistema da Microsoft. Então, que se saiba: O Linux é um Software Livre!

Mas, o que é ser “software livre”? Então, entenda que, devido às diversas vantagens que um
software livre tem em relação aos tradicionais programas
Para explicar esse termo, recorremos ao conceito de um pagos (como custos, possibilidade de modificação do
software comercial como o Windows: para usar o Windows em programa), a mudança de ares na informática de empresas
um computador, o usuário tem que ter pago uma taxa a título públicas e privadas, saindo do quase onipresente Windows
de “direito autoral” pelo programa, chamada de licença de uso. para o onisciente Linux, é inevitável.
A licença de uso do Windows é paga por cada computador onde
o programa esteja instalado na empresa. Cada vez mais, e isso é sensível, os até então clientes da
Além disso, não será permitida a cópia do CD original do Microsoft estão se entregando aos prazeres (e desafios) de
programa para a instalação em outro computador sem o utilizar o sistema do pingüin (alusão ao Linux porque seu
pagamento de uma nova licença. Então, se um usuário comprar “mascote” ou “logomarca” é um simpático exemplar desta
o Windows em uma loja e resolver instalá-lo em mais de um ave, chamado Tux).
computador, estará cometendo crime de pirataria de software,
ou desrespeito às leis de copyright que regem os programas A COMUNIDADE LINUX
comerciais como o Windows.
Lembra dos programadores com quem Linus Torvalds entrou
No Linux, a coisa muda de figura radicalmente. Os em contato para ajudá-lo na tarefa de alimentar o Linux de
desenvolvedores do Linux, incluindo seu criador, Linus conteúdo e funcionalidade a fim de fazê-lo crescer?
Torvalds, classificaram o Linux numa licença chamada GPL
(General Public License – Licença Pública Geral), da FSF (Free Pois é, eles também cresceram em número!
Software Foundation – Fundação do Software Livre).
Atualmente, cerca de 10.000 pessoas no mundo todo dão sua
A FSF é uma instituição supostamente sem fins lucrativos que contribuição valiosa para a manutenção e evolução do Linux,
desenvolveu uma “legislação específica” para todos os seja criando novos aplicativos e drivers, seja melhorando o
programadores que quisessem que seus projetos fizessem funcionamento do próprio sistema (que é trabalho dos
parte do mundo dos programas sem rigidez de copyright. programadores) ou até mesmo traduzindo as interfaces para
que o Linux se apresente disponível nos mais variados idiomas
Como Assim? Simples: Se você é um programador e criou um (portanto, qualquer poliglota pode fazer parte desse grupo,
software que deseja vender para explorar seu valor financeiro, não precisa conhecer a linguagem C).
exigindo pagamento da licença a todos os usuários, vá em
frente, não é com a FSF! Mas, se você desenvolveu um Esta, leitor, é a Comunidade Linux, que é formada pelos mais
programa para ser distribuído por aí, para quem quiser usar, diversos profissionais que desejam, simplesmente, em seus
abrindo mão da licença de uso, a FSF criou a GPL para você! tempos livres, colocar mais um tijolo no já muito firme alicerce
do ambiente Linux, a fim, talvez, de que um dia o sistema de
Na GPL, 4 direitos são garantidos aos usuários dos programas Linus (e de todos eles) possa desbancar o Windows.
regidos por ela (os chamados Softwares Livres):
Agora vamos às comparações (é inevitável também): No
1. Um Software Livre poderá ser usado para qualquer sistema Windows, qualquer mudança é feita pela detentora do
finalidade; código-fonte, a Microsoft, que disponibiliza a atualização em

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 39


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

seu site “Windows Update”. Quanto ao Linux, qualquer usuário que analisaram todas as propostas de alteração enviadas pela
conhecedor de C pode mudar alguma coisa que não ache comunidade e, aceitando algumas e rejeitando outras, decidem
satisfatória no sistema, permitindo melhorias imediatas sem a que a nova versão está pronta.
dependência de uma suposta fabricante. Isso, é claro, porque o
usuário é o detentor do código-fonte! Atualmente, encontramo-nos na versão 2.6 do Kernel do Linux
(a versão estável mais recente do sistema). Normalmente, as
Certas mudanças ficam restritas ao computador do usuário que versões do Kernel são batizadas com três ou quatro níveis de
as fez, mas algumas são enviadas à comunidade, que avalia a números, que identificam sua geração.
relevância da mudança e julga se ela pode ser ou não
adicionada na próxima versão do Linux. Há algum tempo, tínhamos a versão 2.4 e todas as “mini-
versões” dentro dela, como 2.4.1, 2.4.15, 2.4.29, etc. Hoje, a
O objetivo da Comunidade não é somente criar coisas novas versão mais difundida já é a versão 2.6 e toda a sua família
(embora faça isso também), mas, também, modificar (2.6.3, 2.6.11, etc.).
constantemente o centro do sistema Linux, o seu Kernel.
A mudança da versão 2.4 para a 2.6 trouxe muitas novidades,
O KERNEL – A Alma do Sistema especialmente no tocante às tecnologias que o Kernel novo é
capaz de suportar (redes sem fio, bluetooth, novos
Todo sistema operacional é complexo e formado por diversos dispositivos, etc.). Essa “mudança da água para o vinho”
programas menores, responsáveis por funções distintas e bem também deverá ocorrer quando os gurus lançarem a versão 2.8
específicas. O Kernel é o centro do sistema operacional, que e, da 2.8 para a 2.10... Mas, com certeza deverá ser muito mais
entra em contato direto com a CPU e os demais componentes significativa quando sairmos da versão 2 para a 3 (não sei
de hardware do computador, sendo, portanto, a parte mais quando isso ocorrerá).
importante do sistema.
É fácil perceber que a mudança do primeiro nível (o 2) é muito
Se o Kernel é mal feito, o sistema operacional nunca funcionará mais demorada (claro!), até mesmo porque deve haver muitas
direito, travando constantemente, e executando operações mudanças cruciais no sistema para que se justifique a saída da
que ele mesmo não permitiria (lembra de algum exemplo?). “geração 2” para a entrada da 3! A mudança do segundo nível
Mas, se o Kernel é bem construído, existem garantias de que o demora um certo tempo também, mas as mudanças no terceiro
sistema se comportará sempre da melhor maneira, tornando e quarto níveis são bem mais frequentes.
travamentos e desafetos com o usuário coisas raras (o Linux é
muito bom nesse critério, é muito difícil vê-lo travar e Aí, você pergunta: “ notei que a mudança do segundo nível da
comprometer a estabilidade de um computador). versão acontece apenas com números pares (2.4, 2.6, 2.8,
etc.)... Por quê?”
O Kernel é um conjunto de subprogramas, revistos e alterados
pela Comunidade Linux o tempo todo, ou seja, existem Os mantenedores preferiram criar as versões X.Y, fazendo o Y
milhares de pessoas no mundo todo, nesse momento, ímpar quando querem indicar que essa versão não está estável,
alterando alguma característica do Kernel do Linux no intuito ou seja, que existe alguma tecnologia nova que está sendo
de melhorá-lo. testada nessa versão. É assim: a versão 2.3 trazia novas
tecnologias (instavelmente, ainda) que, quando foram
Mas o que garante que, sendo o Kernel alterado por tantas devidamente testadas e aprovadas, deram origem à versão 2.4.
mãos, ele não se torne uma “colcha de retalhos” de códigos A 2.5 também é precursora da atual 2.6 e, claro, já se está
que gerem incompatibilidades e problemas? Ou seja, o que o trabalhando na versão 2.7 (a comunidade já iniciou seu
faz tão estável e robusto se é “filho de tantos pais”? Ou ainda: desenvolvimento para que, quando as novidades estiverem
o que garante que alguém, dentre esses milhares, não colocaria perfeitamente funcionais no Kernel, este possa ser batizado de
algo prejudicial no código do Linux para fazê-lo 2.8 e lançado para o público em geral).
intencionalmente perigoso?
Aí, você pergunta, de novo: “Certo, entendi! Mas, e por que
Simples: A comunidade tem direito de alterar o Kernel do Linux, existem os outros níveis de mudanças? Por exemplo, porque
mas todas as alterações são analisadas e julgadas pertinentes existe a versão 2.6.11 se as novas tecnologias só estarão
ou não por alguns “gurus”, os Mantenedores do Kernel ou disponíveis na 2.8?”
Guardiães do Kernel.
Ótima pergunta! Às vezes, a versão original do Kernel (2.6, por
Entre os poucos guardiães do Kernel, podemos citar três loucos exemplo) apresenta certos probleminhas com alguns modelos
(no sentido carinhoso da palavra), são eles: Linus Torvalds, não de dispositivos, ou falhas de programação, ou qualquer outra
por acaso; Marcelo Tosati (um brasileiro escolhido pelo próprio chatice. Quando esses inconvenientes são detectados por
Linus); e Jon “MadDog” Hall, um dos criadores e principais alguém da comunidade, este avisa aos mantenedores que
defensores da idéia de Software Livre. São eles (e mais alguns) lançam uma “nova versão 2.6” com as correções devidas. Ou
que ditam as regras quanto ao que será adicionado ou retirado seja, a versão 2.6.11 é mais recente que a 2.6.10 e,
da próxima versão do Kernel do Linux. provavelmente, traz correções para os bugs (defeitos de
programação) da anterior.
“Sim, mas como funciona esse negócio de versão do Kernel?”
O Kernel é, para que se entenda de forma simples, o Sistema
Novamente, é simples: De tempos em tempos (não há uma Operacional em si. Quer dizer, o Linux é seu Kernel (o restante
exatidão), é lançada uma nova versão do Kernel do Linux, seu do Linux são programas extras, desenvolvidos por diversos
“centro nervoso”. Esse lançamento é realizado pelos gurus, programadores da comunidade, como aplicativos e jogos).

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 40


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Pergunta, novamente: “Quer dizer que, basta eu ter o Kernel utilização dos maravilhoso apt/aptitude para instalar e atualizar
do Linux e eu posso usar esse sistema em meu computador sem softwares e aplicações com facilidade. Por ser um sistema
problemas? Basta o Kernel do Linux para o meu micro ser totalmente livre o Debian conta com alguns métodos
utilizável?” diferenciados de outras distros, por exemplo o Iceweasel que é
um browser para a Internet de código aberto. O Iceweasel é
Não! Nem só de Kernel vive o sistema operacional! O Kernel do idêntico ao Mozilla Firefox e para seguir a ideologia do projeto
Linux em si é muito pequeno e não tem muita coisa, mas claro Debian, o navegador Mozilla Firefox não pode ser distribuído
que tem o mais importante, já que ele é o sistema em si! Porém, juntamente com a distro Debian. O motivo é que o navegador
para que o Linux seja utilizável, é necessário que existam, Mozilla Firefox e seu ícone da raposa são marcas registradas e
também, outros programas que, junto com o Kernel, fazem o patenteadas pela Fundação Mozilla, uma vez que todo o
sistema completo e amigável para um usuário qualquer. conteúdo distribuído juntamente com o Debian deve ser
totalmente livre, por isso existe o Iceweasel que na verdade é
É aí que entram os Shell (ambientes onde o usuário pode o próprio Firefox mas com outro nome e logomarca.
comandar o sistema através de comandos de texto), as
interfaces gráficas (ambientes que apresentam ícones e
janelas, como o Windows), os aplicativos (para digitar textos,
construir planilhas, desenhar e acessar a Internet, por exemplo)
e outros mais.

Muitas empresas e programadores obtêm o Kernel do Linux e


juntam a ele outros programas que julgam importantes, como
aplicativos de escritório e desenho e até mesmo jogos. Cada
uma dessas mesmas pessoas ou instituições relança o Linux
com seu próprio nome, ou com algum “pseudônimo”. Esses
variados “sabores” de Linux são as Distribuições Linux.

DISTRIBUIÇÕES DO LINUX Gentoo

Como foi dito, o Linux é basicamente seu Kernel. mas aquilo O Gentoo não é somente uma distribuição Linux e sim uma
que nós, usuários, utilizamos no Linux é mais que isso, com "metadistribuição" devido a sua flexibilidade de adaptação. O
certeza! Gentoo Linux pode ser utilizado como servidor, como estação
de trabalho, um sistema desktop, um sistema de jogos, um
Como vimos ainda, o Kernel e os demais programas que sistema embarcado ou qualquer outra utilização que o usuário
formam o Linux são livres e, na maioria dos casos, open-source necessite. Seu maior diferencial são seus pacotes que não são
(sim, nem todos os softwares livres são open-source) e, por pré-compilados, ou seja, todo e qualquer programa precisa ser
causa disso, podem ser adquiridos e modificados da maneira compilado no sistema.
como os distribuidores querem.
Até mesmo os usuários avançados da comunidade do Gentoo
Um distribuidor é uma pessoa ou instituição que pega o Kernel expressam as vezes os seus raros momentos de apuros para
do Linux, une esse programa a outros, criados por ele ou por instalá-lo ou configurá-lo, no entanto o Gentoo Linux é
outrem, e “encaixota” o resultado, dando-lhe nome e considerado o sistema perfeito para quem deseja conhecer e
oferecendo suporte a ele (ou seja, responsabilizando-se pela aprender a fundo o funcionamento interno de um sistema
obra), criando uma nova Distribuição do Linux. operacional Linux. O Público alvo do Gentoo são os usuários
avançados que já sabem qual caminho seguir no mundo Linux.
Note que diversas distribuições são semelhantes entre si,
afinal, têm o mesmo centro, e, muitas vezes, os mesmos
programas auxiliares, como aplicativos de escritório e jogos,
portanto, a escolha por essa ou aquela distribuição é um
processo pessoal e vai mais pelo gosto do usuário (eu mesmo
uso duas: o Conectiva Linux 10 e o Slackware 10.1).

Seguem algumas das principais distribuições do Linux (mas


lembre-se: são basicamente a mesma coisa, porque têm se
baseiam num único centro: o Kernel):

Debian

O Debian além de legal é um sistema extremamente estável,


tornando-se ideal para servidores. Seu público-alvo não são os
usuários novatos, mas sim os usuários mais avançados e Ubuntu
administradores de sistemas. Por ser um S.O extremamente
estável e confiável foi o inspirador para o desenvolvimento de Ubuntu tornou-se a distro Linux mais conhecida nos últimos
várias outras distribuições (por exemplo, Ubuntu, Kali, etc). O anos. Derivado do Debian este é o sistema operacional livre
Debian é a mãe de uma série de distribuições Linux e possuindo mais popular e um dos mais indicados para os iniciantes. Com
mais de 37.500 pacotes. Seu diferencial foi ser o pioneiro na sua popularidade e aceitação o Ubuntu Linux agregou novas

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 41


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

tecnologias com o tempo, por exemplo a computação em laboratório de treinamento, ele torna-se a distribuição Linux
nuvem e a possibilidade de ser utilizado em dispositivos perfeita para quem deseja torna-se um ótimo profissional.
móveis. Sendo um derivado do Debian GNU/Linux a maioria de
seus processos e aparência permanecem fiéis ao Debian, assim A ideia é pegar uma distro extremamente instável e tentar
como o gerenciamento de pacotes apt/aptitude. O Ubunto é consertá-la, transformando em uma distro Linux segura,
altamente recomendado para aqueles que na vida nunca estável e livre de erros. – ou será que você pretende aprender
utilizaram um sistema Linux. a resolver um novo problema somente quando o seu servidor
em produção parar?

Red Hat Enterprise Linux

O RHEL foi a primeira distro Linux direcionada somente ao


mercado comercial. Foi lançada em várias versões para uma
série de arquiteturas de processadores. A Red Hat abre
possibilidades para ps administradores Linux de sua distro
comercial, tirarem certificação por meio de cursos como o
RHCSA/RHCE. A distro Red Hat fornece aplicações muito, muito
estáveis e atualizadas para aqueles que adquirem um dos
diversos planos de suporte da empresa. Utiliza o YUM para
gerenciamento de pacotes.

Damn Vulnerable Linux (DVL)

Talvez você nunca tenha ouvido falar da distribuição Damn


Vulnerable Linux – traduzindo ao pé da letra seu nome significa
mais ou menos algo como "Maldito Linux Vulnerável". Claro
que a maioria de vocês nunca ouviram falar de uma distro com
este nome, e ainda perguntam o que ela está fazendo neste
artigo? O que há de tão importante nela que denigre a imagem
do Linux?

O Damn Vulnerable Linux ou Maldito Linux Vulnerável


realmente faz jus ao nome que leva. Sim! O Vulnerable Linux
(DVL) é tudo o que uma boa distribuição Linux não é. Ele vem
empacotado intencionalmente com softwares quebrados, mal-
configurados, desatualizados e com diversas falhas exploráveis
que o torna um sistema Linux vulnerável a ataques de todos os
lados. Acredita-se que o nome Red Hat foi escolhido por seu criador
Marc Ewin, que na época havia perdido um lindo chapéu
vermelho, presente de aniversário dado por seu avô.

CentOS

CentOS também é uma distro "Enterprise Linux" ou seja, seu


foco também são as empresas só que direcionado à
comunidade livre. Seu diferencial é que a mesma foi
reconstruida utilizando blocos de códigos livres vindos do Red
Hat Enterprise Linux. A diferença entre o CentOS e RHEL é a
remoção do logotipo da empresa Red Hat e uma ligeira
mudança em pacotes binários. Aqueles que querem um
gostinho do Red Hat Enterprise Linux sem pagar uma quantia
considerável de dinheiro, devem dar uma oportunidade ao
CentOS. Além disso o CentOS parece idêntico ao próprio RHEL
e também utiliza o YUM para gerenciamento de pacotes.

Pode parecer irônico, mas seu objetivo é formar ótimos


Administradores Linux. Qual é o melhor método para resolver
problemas com pacotes desatualizados, problemas com
Apache, MySQL corrompido, links PHP quebrados, FTP e SSH
liberados p/ root, drivers problemáticos e tudo aquilo que fode
de ruim que pode acontecer na vida de um administrador
Linux?

Seu público alvo são os administradores Linux em formação,


pois utilizando o Damn Vulnerable Linux (DVL) como um

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 42


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Arch Linux

Arch Linux é uma distribuição Linux independente, minimalista,


versátil e otimizada para processadores i686 Pentium Pro, II,
Fedora etc. e alguns AMD compatíveis. Um de seus diferenciais é ser
um Linux do tipo rolling release, ou seja, todo o sistema é
O pequeno Fedora é a distro Linux para aqueles que querem atualizado continuamente, o que significa que você terá acesso
provar as novidades da tecnologia de ponta antes de todos. Na às novas versões da distro simplesmente mantendo o sistema
verdade o Fedora é quase uma plataforma de testes da Red Hat atualizado através do Pacman, o seu gerenciador de pacotes. O
e tem uma forte contribuição da comunidade. Novidades, Arch Linux é super configurável e instalável a partir de um CD
avanços e atualizações primeiramente são disponibilizadas ou USB. – com ela os usuários podem criar facilmente seus
através do Fedora até que se tornem estáveis, para próprios pacotes compatíveis com o Package manager ou
posteriormente seguir para o RHEL e CentOS. Pacman que usufrui de ferramentas como o "Arch Build
System", sistema que faz dela a distribuição Linux preferidas
O Fedora é uma distro Linux muito boa, possui grandes dos geeks e curiosos.
usuários no mundo todo e uma gama enorme de pacotes em
seus repositórios. O Fedora também utiliza YUM para
gerenciamento de pacotes.

Kali Linux OpenSuse


Kali Linux é uma outra distro derivada do Debian. O Kali é OpenSuse é uma ótima distro Linux nascida na Alemanha, mas
destinado para testes de penetração em avaliar a segurança de por diversos motivos de um mundo capitalista tornou-se
um sistema de computador ou de uma rede, simulando assim Americana.
um ataque de uma fonte maliciosa. É uma distribuição Linux
extremamente nova, não possui nem 2 meses desde sua data O OpenSuse é uma distro Linux totalmente livre. Caso você
de lançamento. É o sucessor do finado Backtrack. Todos os queira utilizá-la em ambientes corporativos ou comerciais
pacotes binários destinados ao Debian podem ser instalados no existem também as suas distribuições variantes para este
Kali Linux sem problema algum. Além disso, os usuários do nicho, como o SLES (Suse Linux Entreprise Server) e SLED (Suse
Debian recomendam fortemente a utilização do Kali Linux, pois Linux Entreprise Desktop).
junto com esta nova distro vem uma série de ferramentas para
testes de penetração (Wifi, banco de dados etc.) e muitos Assim como o RedHat possui suas distribuições com foco para
outros recursos exclusivos para a segurança da informação. empresas e a comunidade, o SuSE Linux é tratato de forma
Utiliza o apt/aptitude para gerenciamento de pacotes sendo o semelhante pela… (ainda Novell?). Na teoria o verdadeiro
sistema ideal para testar toda e qualquer segurança dentro ou concorrente amigável do OpenSUSE é o Fedora+CentOS, da
fora de uma rede. versão SLES é o RHEL. Infelizmente não há uma distro SuSE
específica para servidores apoiada pela comunidade como no
caso do CentOS.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 43


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Na figura abaixo é mostrado o ambiente Gnome.

Voltando a falar do OpenSuse, ele utiliza o fenomenal


gerenciador de pacotes Yast, que torna fácil gerenciar os
aplicativos no sistema. Além disso caso você queira utilizar o
OpenSuSe como servidor o Yast irá ajudá-lo de uma forma que
você não irá acreditar. – podemos configurar um servidor de
correios, LDAP, servidor de arquivos com samba, servidor Web  Como o Linux Entende as Unidades de Disco
e muito mais sem qualquer problema indevido ou confusão. Ele
vem com um sistema snapper o que torna possível realizar um Bom, em primeiro lugar, se você espera ter, no Linux, ícones
roll-back ou usar a versão mais antiga de algum arquivo, que ajudem-no a acessar a Unidade C:, D:, E: e outras afins, tire
atualização ou configuração. Além do Yast o OpenSuse isso da cabeça! Aqui, a nomenclatura para as unidades de
também utiliza um outro gerenciador de pacotes muito bom armazenamento é diferente do Windows. E isso, confie em
para quem adora utilizar o terminal, o zypper. – muito mim, pode gerar problemas sérios!
semelhante ao apt-get /aptitude das distros "debianas".
Veja, na figura a seguir, uma janela aberta do ícone
O OpenSUSE Linux está cada vez mais famoso entre os admins “Computador”, que é comum nos ambientes gráficos atuais
por causa da disponibilidade do Yast e qualquer outra aplicação que funciona como o manjado “Meu Computador” existente
que automatiza a tarefa dos administradores de sistema. – este no Windows. Note que não existem as unidades C: ou D: e que
é o recurso que facilita o gerenciamento rápido de tarefas há alguns componentes meio estranhos (como o famigerado
simples que algumas distros ainda não possuem. “Sistema de Arquivo”).

Resumindo…

Das diversidades de distribuições disponibilizadas pelo mundo,


apresentamos aqui 10 distros Linux destinadas ao seu tipo de
público alvo. Como vimos, existem distribuições sérias, difíceis,
fáceis e divertidas. -claro que nada impede você de utilizar
qualquer distribuição Linux para qualquer fim, o Linux é Livre!

E para terminar, relembro de um professor que no passado me


disse a seguinte frase:

Aprenda tudo sobre as distribuições Linux mais diferentes entre


si e jamais fique preso somente a uma determinada distribuição.
Se ficar, você estará aprendendo a utilizar a distribuição e não o
Linux!

AMBIENTES GRÁFICOS Deixe-me tentar explicar em poucas palavras: a forma de


nomenclatura dos discos por parte do Linux não se parece, em
Rodam sobre o Shell, portanto, precisam deste. É um programa nada, com a do Windows. Enquanto que no Windows, a
que permite que o Linux se apresente de forma amigável, como estrutura de diretórios (pastas) começa em cada unidade de
o Windows, através de janelas, ícones, menus, e botões. Um disco devidamente nomeada (C:, D:, E:, etc.), no Linux, todos os
ambiente gráfico é considerado um “programa extra” porque diretórios são subordinados a um grande diretório pai de todos:
o Linux, naturalmente, não apresenta a “cara bonita” que esses o diretório (ou pasta) raiz, ou sistema de arquivo (nessas novas
programas criam. Uma distribuição do Linux pode conter distribuições, essa nomenclatura também tem sido usada).
diversos Ambientes Gráficos diferentes, mas os dois mais
famosos são, sem dúvida, o KDE (K Desktop Environment) e o É como se o diretório raiz representasse, simplesmente, o
Gnome. A escolha entre um e outro vai simplesmente de “universo” dentro do sistema Linux. Os demais diretórios estão
decisão pessoal porque ambos são excelentes e a maioria (para dentro do sistema de arquivo. Para os mais tradicionalistas e
não dizer todos) dos programas que funcionam em um para os comandos usados no sistema Linux, é comum ainda
também funcionam no outro. fazer referência a esse diretório principal como / (barra),
simplesmente.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 44


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Então fica simples: o Linux não tem unidade C:, nem D:, nem Então, como você pode perceber, copiar e mover arquivos e
E:... Mas tem um único e grande repositório de informações que pastas, organizar o conteúdo do seu computador (seus
armazena todos os arquivos e diretórios contidos nas unidades arquivos de documentos e músicas mp3, por exemplo) não será
de disco (Cds, disquetes, DVDs ainda vão continuar existindo, uma tarefa tão difícil, não acha?
mas, no Linux, não ganham letras seguidas de dois pontos). Em
outras palavras, o diretório raiz, ou sistema de arquivo, ou ainda Usar o Linux, do ponto de vista de usuário leigo, se tornou
/ (barra) é o “início” de tudo o que está armazenado no muito mais fácil, porque, hoje em dia tudo está visualmente
computador e a que o Linux tem acesso: tudo, no computador, agradável. A prova disso é que todos os principais recursos e
está dentro do diretório raiz! telas que mostramos parecem muito com as janelas no
Windows, e isso é graças a programas conhecidos como
Ambientes Gráficos.

ESTRUTURA DE DIRETÓRIOS
No Linux não há referências às unidades como no Windows
Tudo começa do diretório raiz (chamada /). Todas os demais
diretórios do Linux estão abaixo de / (incluindo as unidades
como CDs ou disquetes).

Diretórios No Linux

O diretório raiz (/)


Todos os arquivos e diretórios do sistema Linux instalado no
computador partem de uma única origem: o diretório raiz.
Mesmo que estejam armazenados em outros dispositivos
Note o nome descrito na barra de endereços da janela (/), que físicos, é a partir do diretório raiz – representado pela barra (/)
é o nome oficial do diretório raiz. – que você poderá acessá-los.

Todas as demais pastas ficam dentro de /, até aquelas que Também vale lembrar que o único usuário do sistema capaz de
representam discos rígidos diferentes! Sim, os discos rígidos criar ou mover arquivos do diretório raiz é o root, ou seja, o
diversos que um micro pode ter são representados por pastas usuário-administrador. Isso evita que usuários comuns
dentro do sistema de arquivo. Veremos essas pastas daqui a cometam erros e acabem comprometendo a integridade de
pouco. todo o sistema de arquivos.

Só como um exemplo mais fácil de entender, quando se vai Binários executáveis: /bin
salvar algo no Linux, não se define aquele manjado endereço No diretório /bin estão localizados os binários executáveis que
de “C:\pasta\arquivo” (é assim que salvamos no Windows, não podem ser utilizados por qualquer usuário do sistema. São
é?). OK, no Linux a gente salva um arquivo em /pasta/arquivo comandos essenciais, usados para trabalhar com arquivos,
(porque tudo, no micro, está localizado dentro de “/” - que, no textos e alguns recursos básicos de rede, como o cp, mv, ping
endereço, é a primeira barra, antes do nome da pasta). e grep.

Note bem, na figura seguinte, uma foto do Konqueror (um Binários do sistema: /sbin
programa semelhante ao Windows Explorer). Verifique, Assim como o /bin, este diretório armazena executáveis, mas
também, que, na árvore de pastas (diretórios), o diretório raiz com um diferencial: são aplicativos utilizados por
(/) é chamado de pasta raiz. administradores de sistema com o propósito de realizar
funções de manutenção e outras tarefas semelhantes. Entre os
comandos disponíveis estão o ifconfig, para configurar e
controlar interfaces de rede TCP/IP, e o fdisk, que permite
particionar discos rígidos, por exemplo.

Programas diversos: /usr


Se você não encontrar um comando no diretório /bin ou /sbin,
ele certamente está aqui. O /usr reúne executáveis, bibliotecas
e até documentação de softwares usados pelos usuários ou
administradores do sistema. Além disso, sempre que você
compilar e instalar um programa a partir do código-fonte, ele
será instalado nesse diretório.

Configurações do sistema: /etc


No diretório /etc ficam arquivos de configuração que podem
ser usados por todos os softwares, além de scripts especiais
para iniciar ou interromper módulos e programas diversos. É
no /etc que se encontra, por exemplo, o arquivo resolv.conf,
com uma relação de servidores DNS que podem ser acessados
pelo sistema, com os parâmetros necessários para isso.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 45


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Bibliotecas: /lib que pode ser encontrado em seu interior e, com alguns meses
Neste ponto do sistema de arquivos ficam localizadas as de uso, você estará navegando por eles com facilidade.
bibliotecas usadas pelos comandos presentes em /bin e /sbin.
Normalmente, os arquivos de bibliotecas começam com os Aparência do Shell
prefixos ld ou lib e possuem "extensão" so.
O Shell nos solicita comandos através de um prompt
Opcionais: /opt [usuario@computador pasta]$
Aplicativos adicionais, que não são essenciais para o sistema,
terminam neste diretório. - Usuário: nome do usuário logado
- Computador: nome da Máquina
Arquivos pessoais: /home - Pasta: informa o diretório atual em que se está trabalhando
No diretório /home ficam os arquivos pessoais, como
documentos e fotografias, sempre dentro de pastas que levam O Último simbolo do prompt indica:
o nome de cada usuário. Vale notar que o diretório pessoal do
administrador não fica no mesmo local, e sim em /root. - $: indica que o usuário em questão é um usuário comum
- #: indica que o usuário em questão é o root (superusuário)
Inicialização: /boot
Arquivos relacionados à inicialização do sistema, ou seja, o NOMENCLATURA DOS ARQUIVOS NO LINUX
processo de boot do Linux, quando o computador é ligado,
ficam em /boot. Uma grande diferença entre o Windows e o Linux é o jeito como
cada um trata os seus arquivos no que se refere às regras de
Volumes e mídias: /mnt e /media nomenclatura deles em cada sistema. Ou seja, nem sempre o
Para acessar os arquivos de um CD, pendrive ou disco rígido que aprendemos e usamos para salvar arquivos no Windows
presente em outra máquina da rede, é necessário "montar" pode ser usado no Linux e vice versa.
esse conteúdo no sistema de arquivos local, isso é, torná-lo
acessível como se fosse apenas mais um diretório no sistema. No Linux há diferença entre maiúsculas e minúsculas nos
nomes de arquivos. Portanto sala.txt, SALA.txt são diferentes.
Em /media ficam montadas todas as mídias removíveis, como O único caractere que não é aceito pelo linux é a / (barra). Os
dispositivos USB e DVDs de dados. Já o diretório /mnt fica nomes dos arquivos podem utilizar até 255 caracteres
reservado aos administradores que precisam montar
temporariamente um sistema de arquivos externo. * Tipos de Arquivos

Serviços: /srv ✓ Arquivos de Textos


Dados de servidores e serviços em execução no computador ✓ Arquivos Binários: Arquivos compilados, ou seja, escritos
ficam armazenados dentro desse diretório. em linguagem de máquina
✓ Diretórios (Pastas)
Arquivos de dispositivos: /dev ✓ Links: Arquivos que apontam para outro arquivo
No Linux, tudo é apresentado na forma de arquivos. Ao plugar ✓ Pacotes: Arquivos que possuem dentro de si, diversos
um pendrive no computador, por exemplo, um arquivo será outros arquivos
criado dentro do diretório /dev e ele servirá como interface
para acessar ou gerenciar o drive USB. Nesse diretório, você
encontra caminhos semelhantes para acessar terminais e COMANDOS BÁSICOS DO LINUX
qualquer dispositivo conectado ao computador, como o mouse
e até modems. Manipulação de Arquivos e Diretórios

Arquivos variáveis: /var cd


Todo arquivo que aumenta de tamanho ao longo do tempo O comando “cd” serve para acessar e mudar de diretório
está no diretório de arquivos variáveis. Um bom exemplo são corrente. Ele é utilizado para a navegação entre as pastas do
os logs do sistema, ou seja, registros em forma de texto de computador.
atividades realizadas no Linux, como os logins feitos ao longo
dos meses. Exemplo: cd /home/baixaki/Desktop – Acessa a pasta
correspondente à área de trabalho do usuário baixaki.
Processos do sistema: /proc
Lembra da história de que tudo funciona como um arquivo no pwd
Linux? Pois o /proc é a prova disso. Nesse diretório são Exibe a pasta atual na qual o usuário se encontra.
encontrados arquivos que revelam informações sobre os Exemplo: Se o usuário baixaki digitar cd ~/ e em seguida digitar
recursos e processos em execução no sistema. Quer um pwd, o retorno será /home/baixaki .
exemplo? Para saber há quanto tempo o Linux está sendo
usado desde a última vez em que foi iniciado, basta ler o arquivo ls
/proc/uptime. Exibe os arquivos que estão dentro da pasta na qual o usuário
está no momento.
Arquivos temporários: /tmp Para usá-lo basta digitar ls. Existem variações, tais como ls -l,
Arquivos e diretórios criados temporariamente tanto pelo com a qual é possível obter informações mais detalhadas sobre
sistema quanto pelos usuários devem ficar nesse diretório. Boa os arquivos, como permissões e tamanho.
parte deles é apagada sempre que o computador é reiniciado.
Como fica fácil perceber, os nomes dos diretórios dão dicas do

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 46


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

cp Chmod: Muda as permissões de um arquivo ou diretório


Copia arquivos – o famoso CTRL+C + CTRL+V. Exemplo: Grupo de Usuários: Usuário Dono (U), Grupo (G), Outros
$ cp Exemplo.doc /home/baixaki/Trabalho/EXEMPLO.doc - O Usuários (O)
arquivo EXEMPLO.doc foi copiado para a pasta Tipos de Permissões: Escrever (W), Ler (R) e Executar (X)
/home/baixaki/Trabalho com o mesmo nome.
Exemplo:
mv
O comando "mv" tem a função de mover arquivos. A utilização
dele é praticamente igual a do comando cp.

Exemplo:
$ mv MV.txt /home/baixaki/Trabalho/MV.txt - O arquivo MV.txt
foi movido para a pasta /home/baixaki/Trabalho com o mesmo - Primeiro caractere: Se for um "d", indica um diretório... Se for
nome. um "l", indica um atalho (link), se for um "-" (traço), indica que
é um arquivo (isso não tem nada com as permissões, é apenas
$ mv MV.txt VM.txt – O arquivo MV.txt continuou onde estava, um indicativo do tipo do objeto).
porém, agora possui o nome de VM.txt.
rw- (primeiro conjunto de três caracteres): permissões dadas
rm ao USUÁRIO DONO do arquivo.
O "rm" tem a função de remover arquivos. Tome cuidado ao rw- (segundo grupo de três caracteres): permissões dadas ao
utilizá-lo, pois caso você remova algum arquivo por engano, o GRUPO DONO do arquivo.
erro será irreversível. r-- (terceiro grupo de três caracteres): permissões dadas aos
OUTROS USUÁRIOS do sistema.
Exemplo: rm /home/baixaki/Arquivo.txt – O arquivo Arquivo.txt
localizado na pasta /home/baixaki foi deletado. Cada um dos grupos de três caracteres pode ter rwx, onde,
claro, r indica read, w indica write e x indica execute. O Traço (-
rmdir ) indica que aquela permissão não está dada (ou seja, não se
Este comando tem a função de remover diretórios vazios. tem permissão de realizar aquela operação). Portanto, rw-
Exemplo: rmdir TESTE – Neste exemplo, o diretório vazio TESTE significa direito de ler e modificar (escrever) um arquivo, mas
foi removido do local onde o usuário se encontrava. não o direito de executá-lo

Também é possível remover diretórios através de uma variação Useradd: Cria uma nova conta de usuário no sistema
do comando rm: rm -r. Neste caso, o comando rm -r TESTE Man: Acessa a página dos manuais dos comandos do Linux
realizaria a mesma tarefa, porém, o diretório não precisa estar Tar: Programa que empacota vários arquivos em um só
vazio. Su: Permite que um usuário qualquer se torne,
momentaneamente, o root.
mkdir
Enquanto o rmdir remove, este comando cria diretórios. GRUPOS DE USUÁRIOS

Exemplo: mkdir DIRETORIO – A pasta DIRETORIO foi criada no Um Grupo de Usuários, ou somente grupo, é, como o nome já
local onde o usuário se encontrava. diz, um conjunto de usuários. Um grupo é bom para
reunir vários usuários e atribuir a ele (o grupo) certos privilégios
Outros Comandos de acesso. Quem estiver dentro do grupo vai ter acesso aos
recursos que o forem fornecidos ao grupo todo.
cat
O "cat" exibe o que há dentro de determinado arquivo. Ele é Exemplo: o usuário root pertence a um grupo chamado,
útil quando deseja ler ou exibir um arquivo de texto. adivinha... root. Os demais usuários, como joao, ana, pedro,
Exemplo: cat TEXTO.txt – Exibe o conteúdo do arquivo paula podem pertencer a outros diversos grupos, como
TEXTO.txt financeiro, rh, e assim por diante. Quando se estipulam, para
um grupo, privilégios de acesso a um determinado recurso,
file todos os usuários daquele grupo automaticamente receberão
Este comando informa qual é o tipo de arquivo que foi digitado aqueles direitos sobre o recurso.
como parâmetro.
Exemplo: file TEXTO.txt – Retorna a informação que é um Quando se cadastra uma nova conta de usuário no Linux, é
arquivo de texto. possível definir em que grupos aquele usuário vai ser inserido
(Sim, um usuário pode pertencer a mais de um grupo
clear simultaneamente).
O "clear" serve para limpar a tela do terminal. O mesmo ocorre
quando se pressiona CTRL+L. Permissões dos Arquivos

man Entre os vários recursos que tornam o Linux um sistema seguro


O comando "man" exibe a função de determinado comando. está a rigidez dele no tocante às permissões que um usuário
Ele é muito útil quando não se sabe o que um comando faz, ou tem de utilizar um determinado arquivo. Os sistemas Windows
quando se pretende aprender mais sobre a sua utilização. domésticos (95, 98, ME e XP Home) não chegam nem perto do
que o Linux pode fazer para proteger os arquivos de um
usuário.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 47


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Note que, aos usuários que não pertencem ao grupo do usuário


kurumin (grupo kurumin), não foi dada nenhuma permissão ao
arquivo mostrado na figura acima, ou seja, com o arquivo
Apostila.odt, os demais usuários do computador não podem
fazer nada (nem ler)!

Essas permissões podem ser alteradas nesta mesma janela,


bem como através de comandos do sistema.

Note logo que há 3 níveis de permissões: um para o Dono, um


para o Grupo e um para Outros, mas o que é isso?

• Dono do Arquivo: é, normalmente, como o nome já diz, o


usuário que criou o arquivo. Note que o dono do arquivo é o
usuário kurumin, como se pode ver na parte inferior da figura
acima.

• Grupo: descreve o grupo de usuários ao qual o dono do


arquivo pertence. O arquivo mostrado na figura pertence ao
usuário kurumin, que está cadastrado no grupo kurumin.

• Outros: descreve os privilégios de acesso dos outros usuários


do computador (aqueles que não pertencem ao grupo
kurumin).

Note também que há permissões para 3 tipos de operações:


Escrever, Ler e Executar.

• Escrever: esse privilégio permite, ao seu detentor, modificar


o conteúdo de um arquivo (salvá-lo). Normalmente, esse
direito está atrelado ao direito de ler o arquivo (porque, na
maioria dos casos, modificar o arquivo requer que se abra ele
primeiro).

No caso da figura acima, apenas o dono do arquivo (kurumin)


poderá alterar seu conteúdo.

• Ler: permite que o detentor desse privilégio possa apenas ler


o conteúdo de um arquivo, sem poder alterá-lo (salvar). Nem
vem! Se você não tiver acesso a um arquivo para modificá-lo,
nada feito, o Linux não deixa mesmo! O grupo kurumin foi
agraciado com o direito de ler o arquivo Apostila.odt, segundo
as informações mostradas na figura acima.

• Executar: define que o arquivo em questão poderá ser


executado como um programa qualquer pelo usuário. Como já
vimos, no Linux, vários arquivos são considerados executáveis,
como os binários e os shell scripts. Para que o sistema os possa
executar quando o usuário pedir, é necessário que este (o
usuário) tenha privilégio para executar o arquivo. O arquivo
Apostila.odt, na figura acima, não é executável!!!

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 48


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

- MICROSOFT WORD 2013 -

Uma ótima versão do editor de texto do pacote de programas O comando fechar fecha o documento atual/ativo e o comando
Office da Microsoft. sair fecha todos os documentos abertos e encerra o programa.

O comando Informações dá detalhes sobre o arquivo –


O Menu permite acessar comando como abrir, estatísticas – e acesso rápido às opções de compartilhamento,
salvar, salvar como, fechar, sair entre outros. Observe na figura proteção e compatibilidade – em relação às versões anteriores.
abaixo:
A partir do botão arquivo é possível abrir/criar um documento
em branco e imprimir o documento em edição. O comando
imprimir abre ao mesmo tempo as opções de configurações da
impressão e visualizar impressão, tornando-o mais eficiente.

O comando recente exibe uma lista dos arquivos executados


pelo programa. Imediatamente à esquerda temos a lista de
itens recentes que por padrão oferece uma lista dos 25 últimos
arquivos abertos (configurável no comando opções). Temos a
possibilidade de fixar ( ) qualquer um dos arquivos para
sempre ser exibido na lista de Documentos recentes ( ).

No item Novo temos acesso a uma nova janela que permite


abrir um Documento em branco, escolher entre os modelos de
arquivos oferecidos pelo Microsoft Word 2013.
O comando Salvar (CTRL+B) permite salvar as alterações feitas
em um arquivo existente. Caso seja a primeira vez que o arquivo
esteja sendo salvo ou estiver sendo visualizado no modo
somente de leitura, abrirá a caixa de diálogo salvar como.

O comando Salvar como permite criar o novo arquivo em


edição, ou seja, dar um nome para o arquivo, escolher o local
que será salvo e o formato. Por padrão o Word 2010 sugere
DOCX, porém pode ser salvo nos formatos PDF, DOC e ODT
(LibreOffice Writer) entre outros formatos.

No item Abrir, carrega uma janela que permite localizar e


abrir/criar um arquivo existente. A pasta sugerida para iniciar a
busca do arquivo é a pasta Meus Documentos e os arquivos
exibidos são os arquivos compatíveis com o Word, este tipo de
filtro facilita a tentativa de localização do arquivo desejado.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 49


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Ao abrir um documento no Microsoft Office Word 2013 criados Recortar (CTRL+X): Move o conteúdo selecionado para a Área de
no Microsoft Office Word 2003, no Word 2002 ou no Word Transferência. O termo excluir, retirar ou apagar pode ser
2000, o Modo de compatibilidade é ativado e você vê Modo de utilizado para representar a ação do recortar.
compatibilidade na barra de título da janela do documento. O
Modo de compatibilidade garante que nenhum recurso novo Copiar (CTRL+C): Duplica a seleção para a Área de Transferência.
ou aperfeiçoado no Office Word 2007 esteja disponível quando
estiver trabalhando com um documento, de modo que os Colar (CTRL+V): Insere o último item enviado para a Área de
usuários que estiverem usando versões mais antigas do Word transferência no local onde estiver o cursor, ou ponto de inserção.
tenham recursos de edição completos.
Colar Especial (CTRL+ALT+V): Permite colar um texto ou objeto,
A Faixa de Opções no Word. Cada programa tem uma Faixa de já enviado para a Área de transferência, sem formatação, ou no
Opções diferente, mas os seus elementos são os mesmos: formato RTF e até mesmo no formato HTML.
guias, grupos e comandos.

Existem três elementos principais na Faixa de Opções:

• As guias situam-se na parte superior da Faixa de Opções.


Cada uma delas representa uma área de atividade.

• Os grupos são conjuntos de comandos relacionados


exibidos juntos nas guias. Os grupos reúnem todos os
comandos de que você provavelmente precisará para um
tipo de tarefa.

• Os comandos são organizados em grupos. Um comando


pode ser um botão, um menu ou uma caixa na qual você
digita informações.
Pincel (CTRL+SHIFT+C – copia e CTRL+SHIFT+V - cola): Copia a
A Faixa de Opções se adaptará de acordo com o que você está formatação de um texto ou objeto selecionado e o aplica a um
fazendo, para mostrar os comandos de que provavelmente texto ou objeto clicado. Para manter este comando ativado
precisará para a tarefa em questão. Por exemplo, se você devemos dar um clique duplo e para desativar este recurso
estiver trabalhando com um gráfico no Excel, a Faixa de Opções podemos pressionar a tecla ESC ou clicar novamente no botão
mostrará os comandos de que você precisa para trabalhar com Pincel.
gráficos. De outro modo, esses comandos não serão visíveis.
Área de transferência do Office (CTRL+CC) : Exibe o painel
Dois outros recursos que tornam os programas baseados na de tarefa “Área de transferência”. Mantém até 24 itens
Faixa de Opções fáceis de usar são o Botão Arquivo e a Barra de recortados e/ou copiados.
Ferramentas de Acesso Rápido.
Os novos programas baseados na Faixa de Opções incluem dois Grupo Fonte
recursos adicionais que ajudarão você a realizar seu trabalho de
maneira rápida e fácil.

• A Barra de Ferramentas de Acesso Rápido está situada


acima da Faixa de Opções e contém os comandos que
você deseja ter sempre à mão. Por padrão, a Barra de
Ferramentas de Acesso Rápido contém os comandos
Salvar, Desfazer e Repetir (ou Refazer), mas você pode
personalizá-la com os comandos que desejar.
Tipo de Fonte: Permite alterar o tipo de fonte. Uma das
Guia PÁGINA INICIAL novidades da versão 2010 é que as mudanças ocorrem
simultaneamente, permitindo a escolha da fonte sem aplicar o
Grupo Área de Transferência: efeito.

Tamanho de Fonte: Permite aumentar ou diminuir o tamanho da


fonte no padrão oferecido. Utilizando as teclas de atalho
CTRL+SHIFT+< e CTRL+ SHIFT+> é possível, respectivamente,
diminuir e aumentar o tamanho da fonte obedecendo ao padrão
oferecido. Já, a combinação de teclas CTRL+[ e CTRL+] permitem,
respectivamente, diminuir e aumentar o tamanho da fonte ponto
a ponto. Permitem, respectivamente, aumentar e diminuir o
tamanho da fonte ponto a ponto.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 50


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Permitem, respectivamente, aumentar e diminuir o tamanho da


fonte.

Maiúsculas e Minúsculas (SHIFT+F3): Permite alternar entre os


recursos: Primeira letra da sentença em maiúsculas, Todas em
maiúsculas, Todas em Minúsculas, A primeira letra de cada
palavra em maiúscula e Inverter (Maius/Minus).

Limpar Formatação: Limpa toda formatação do texto ou objeto


selecionado, deixando o texto ou objeto na formatação padrão.

Negrito (CTRL+N ou CTRL+SHIFT+N): Aplica o efeito de texto


negrito ao texto selecionado. Dica: Não é necessário selecionar
texto para aplicar formatação, o cursor, ou ponto de inserção
deve estar localizado entre a palavra.

Itálico (CTRL+I ou CTRL+SHIFT+I): Aplica o efeito de texto itálico


ao texto selecionado.

Sublinhado (CTRL+S ou CTRL+SHIFT+S): Aplica o efeito de texto


sublinhado. Podemos alterar o tipo e a cor do sublinhado clicando
na pequena seta ao lado do botão.

Tachado: Aplica o efeito de texto tachado no texto selecionado.


Ex. Palavras de um texto.

Subscrito (CTRL+=): Permite aplicar o efeito de texto subscrito,


criando letras pequenas abaixo da linha de base do texto. Ex. H 2O.

Sobrescrito (CTRL+SHIFT++): Permite aplicar o efeito de texto


sobrescrito, criando letras pequenas acima da linha de base do
texto. Ex. Citação1. (Para criar uma nota de rodapé, clique em
Inserir Nota de Rodapé na Guia Referência).

Efeito de texto: Permite aplicar efeitos no texto como sobra,


brilho ou reflexo.

Realce: Este efeito de texto permite fazer como se o texto tivesse


sido marcado com um marca-texto.

Cor de Fonte: Permite alterar a cor de fonte do texto


selecionado.

Fonte (CTRL+D) : Permite alterar a formatação do texto


selecionado. Observe as figuras abaixo: OBS: Caso deseje alterar a formatação padrão do Word 2010,
altere para a formatação da fonte desejada e clique no botão
“Definir como Padrão...”, localizado no canto inferior da janela. O
Padrão é Fonte: Calibri, Tamanho: 11.

Grupo Parágrafo

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 51


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Marcadores: Permite inserir marcas aos parágrafos ou a uma


lista.

Numeração: Permite numerar os parágrafos e criar subníveis.


Observem no texto abaixo alguns dos efeitos oferecidos:

Ex.

Formatar marcadores e numeração: Permite alterar a maneira


como os parágrafos serão numerados ou marcados.

Diminuir Recuo: Diminui o recuo deslocando o parágrafo à


esquerda.

Aumentar Recuo: Aumenta o recuo deslocando o parágrafo à


direita.

Classificação Crescente: Permite ordenar parágrafo e linhas de


uma tabela em ordem crescente.

Mostrar tudo (CTRL+SHIFT+*): Exibe caracteres não-


imprimíveis, tais como, marcas de texto, marcas de parágrafo,
marcas de tabulação e texto oculto.

Alinhamento à esquerda (CTRL+Q ou CTRL+F): Alinha o


parágrafo à esquerda.

Alinhamento centralizado (CTRL+E): Centraliza o parágrafo.

Alinhamento à direta: Alinha o parágrafo à direita.

Alinhamento justificado (CTRL+J): Justifica o texto.

Espaçamento entre linhas: Aumenta ou diminui o espaço


existente entre as linhas de um parágrafo. Espaçamento padrão
entre linhas é o múltiplo ou 1,15.

Sombreamento: altera o plano de fundo do texto ou parágrafo OBS: Caso deseje alterar a formatação padrão do Word 2010,
selecionado. Semelhante ao Realce. altere para a formatação do parágrafo desejada e clique no botão
“Padrão...”, localizado no canto inferior da janela.
Bordas: Permite preencher as bordas de um parágrafo.
Lembrando que um parágrafo compara-se a uma célula de uma Grupo Estilo
tabela.

Parágrafo : Permite alterar a formatação do parágrafo


selecionado. Observe as figuras abaixo:

Estilos: Oferece estilos de formatação pré-definidos para


padronização de formatação de um arquivo. Facilita, também, a
utilização de outros recursos do Word como, por exemplo, a
criação de um sumário ou índice analítico.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 52


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Grupo Edição

Guia INSERIR

Grupo Páginas

Localizar (CTRL+L (caso o painel de navegação esteja aberta


exibe a caixa de pesquisa));

Folha Rosto: Fornece uma folha rosto (capa) totalmente


formatada com alguns campos como, autor, título e outras
informações para serem preenchidas.

Página em Branco: Insere uma página em branco no local onde


estiver o cursor, ou ponto de inserção.

Quebra de Página (CTRL+ENTER): Semelhante à Página em


Branco. Inicia uma nova página em branco.

Grupo Tabelas

Substituir (CTRL+U);
Ir para (CTRL+ALT+G).

Tabela: Permite inserir uma tabela. Sugere uma tabela de 10


colunas com 8 linhas. É possível, através deste comando,
converter um texto em tabela ou tabela em texto. O recurso
permite também a inserção de uma planilha do Excel, além de
fornecer algumas tabelas já formatas.

Grupo Ilustrações

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 53


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Imagens: Permite inserir, no documento em edição, uma imagem Gráfico: Permite inserir um gráfico a partir de uma planilha do
ou foto do arquivo. Abre uma caixa de diálogo que exibe a pasta Excel incorporada no documento Word. Se o documento estiver
Minhas imagens. no modo de compatibilidade o gráfico será gerado pela
ferramenta Microsoft Graph. No caso de um gráfico que esteja
Imagens Online: Permite encontrar e inserir imagens de várias vinculado a uma pasta de trabalho à qual você tem acesso, é
fontes online. possível especificar que ele verifique automaticamente se há
alterações na pasta de trabalho vinculada sempre que o gráfico
for aberto.

Formas: Permite inserir formas no documento em edição.


Observem as figuras abaixo:

Instantâneo: Permite recortar imagens capturadas de tela.

Grupo Suplementos

Loja: Explorar os aplicativos na Office Store

SmartArt: É uma representação visual de suas informações que


você pode criar com rapidez e facilidade, escolhendo entre vários
layouts diferentes, para comunicar suas mensagens ou ideias com
eficiência.

Meus Aplicativos: O usuário poderá inserir um aplicativo em seu


documento e usar a web para aprimorar seu trabalho.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 54


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Grupo Mídia

Vídeo Online: Localize e insira vídeos de uma variedade de fontes


online.

Indicador: Utilizado para marcar pontos no documento que ao


serem referenciadas em um hiperlink o usuário é direcionado
para o ponto indicado.

Referência Cruzada: Permite criar hiperlink que direcionam para


um objeto ou tabela específica. Ex. Vá para a página X para
visualizar o gráfico Y. Ao clicar nesta referência o usuário é
direcionado para a página X e visualizar o Gráfico Y.
Exemplo de um vídeo localizado e inserido diretamente do
Youtube: Grupo Comentários

Comentário: Adicione uma anotação sobre alguma parte do


texto.

Grupo Cabeçalho e Rodapé

Grupo Links

Cabeçalho: Permite atribuir ao documento em edição um


cabeçalho oferecendo uma distribuição das informações.
Hiperlink: Permite inserir um hiperlink (ponteiro ou ancôra) no
documento em edição. Um hiperlink permite abrir páginas da Rodapé: Permite atribuir ao documento em edição um rodapé
Internet, endereços de e-mails, direcionar para programas e oferecendo uma distribuição das informações.
outros arquivos do computador, além de direcionar para
qualquer parte do documento. Trabalhando com o recurso Número de Página: Permite além de inserir uma numeração para
Indicador fica fácil criar links que, ao serem executados, as páginas, formatar a numeração. É possível também inserir a
direcionam para a parte do documento indicada. numeração as margens do documento.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 55


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Grupo Texto Equação: Abre o editor de equações. Permite inserir matemáticas


ou desenvolver suas próprias equações usando uma biblioteca de
símbolos matemáticos.

Caixa de Texto: Permite inserir uma caixa de texto, pré-


formatadas, no documento em edição.

Partes Rápidas: Os blocos de construção são partes reutilizáveis


de conteúdo ou outras partes de um documento que são
armazenadas em galerias. É possível acessar e reutilizar esses
blocos a qualquer momento. Também é possível salvá-los e
distribuí-los com modelos. É possível usar Auto Texto, um tipo de
bloco de construção, para armazenar texto ou gráficos que o
usuário deseja usar novamente, como uma cláusula padrão de
contrato ou uma longa lista de distribuição. Cada seleção de texto
ou gráfico é armazenada como uma entrada de Auto Texto no
Organizador de Blocos de Construção e recebe um nome
exclusivo para facilitar a localização do conteúdo quando o
usuário desejar utilizá-lo.

Símbolo: Insere símbolos que não constam no teclado, como


símbolos de copyright, símbolo de marca registrada, marcas de
parágrafo e caracteres Unicode.

WordArt: Permite inserir um texto decorativo a partir de


formatações e estilos pré-definidos.

Letra Capitular: Efeito de texto que cria uma letra maiúscula


grande no início do parágrafo. Ex.

Linha de Assinatura: Insere uma linha que especifique a pessoa


que deve assinar.
Guia DESIGN
Data e Hora: Permite inserir Data e Hora no local onde estiver o
cursor. Oferece alguns formatos de datas e horas pré-definidas. Grupo Formatação do Documento

Objetos: Permite inserir um objeto no documento em edição.


Gráficos, Imagens, Slides, Documentos, Arquivos em geral entre
outros.

Grupo Símbolos

Temas: Permite definir um tema para o Documento, mudando


formatações de cores, fontes, efeitos e etc. Para alterar apenas
efeitos individuais poderá optar pelos recursos do Grupo. Por
exemplo: Se desejar mudar apenas as cores da fonte basta
escolher a opção Cores do Grupo Temas.

Conjunto de Estilos: Os Conjuntos de estilos definem as


propriedades de fontes e de parágrafo do documento inteiro.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 56


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Cores: Alterar rapidamente todas as cores usadas no documento Margens: Este é um bom recurso para não alterar as margens de
selecionando uma paleta de cores diferente. maneira manual. Temos as opções de manter/voltar as margens
no tamanho padrão, Margens estreitas, Moderada, Larga,
Fontes: Alterar rapidamente o texto do documento inteiro Espelhada (espaço reservado para encadernação), e
escolhendo um novo conjunto de fontes. personalizada.

Espaçamento entre Parágrafos: Alterar rapidamente o Orientação: Oferece acesso rápido para mudar o modo de
espaçamento de linha e de parágrafo do documento. orientação do Documento: Retrato ou Paisagem.

Efeitos: Alterar rapidamente a aparência geral dos objetos do Tamanho: Permite alterar o tamanho da folha para impressão.
documento. Entre as sugestões temos o tamanho: Carta, Ofício, A3, A4 e etc.

Definir como Padrão: Salve suas configurações atuais para que Colunas: Permite separar em colunas o documento em edição ou
sempre que você criar um documento em branco, ele seja um bloco de texto selecionado (inserir automaticamente quebra
formatado exatamente da maneira desejada. de seção contínua).

Grupo Plano de Fundo da Página Quebras: Permite realizar quebras de página (CTRL+ENTER),
quebra de coluna (CTRL+SHIFT+ENTER), quebra de texto ou linha
(SHIFT+ENTER), permite também quebras de seção contínua,
próxima página e páginas pares e impares.

Números de Linha: Permite exibir número de linhas


continuamente, com intervalos, iniciar a contagem a cada página
ou seção entre outras configurações possíveis.

Hifenização: Permite fazer a separação de sílabas


automaticamente. Não é necessário selecionar o texto e o recurso
pode ser ativado a qualquer momento. Para fazer uma
hifenização manual clique no comando Manual. Com este recurso
ativado, para cada situação possível de hifenização surge a caixa
Marca D’água: Permite Inserir uma marca d’água no documento de diálogo hifenização e você poderá escolher entre hifenizar ou
em edição, seja com imagem ou texto. Observe a figura abaixo: não a palavra.

Grupo Parágrafo

Cor da Página: Permite definir uma cor para as páginas do


documento.
Recuar: Permite alterar o recuo em relação às margens. Uma
Bordas de Página: Abre a caixa de diálogo Bordas e margem negativa ultrapassa a linha de margem.
Sombreamento com a guia Bordas da Página ativada. Permite
Espaçamento: Permite alterar o espaçamento do parágrafo
definir uma margem para as páginas do documento em edição.
selecionado em relação com o parágrafo anterior e posterior. O
espaçamento padrão Antes é 0 pt e espaçamento padrão Depois
Guia LAYOUT DE PÁGINA é 10pt.

Grupo Configurar Página


Parágrafo : Permite alterar a formatação do parágrafo
selecionado.

Grupo Organizar

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 57


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Posição: Permite alterar a maneira como a imagem ficará


alinhada no documento. Permite alterar se acompanhará a
quebra de texto e posição da figura em relação ao texto.

Trazer para frente: Permite organizar o objeto selecionado


trazendo-o para frente do texto.

Enviar para trás: Permite organizar o objeto selecionado


enviando-o para trás do texto, como se fosse um plano de fundo
do parágrafo.

Quebra automática de Texto: Permite escolher como ficará o


texto em relação à figura.

Alinhar: Permite alinhar o objeto selecionado em relação às


margens esquerda, direita, superior e inferior.

Agrupar: Permite agrupar vários objetos para que possam


receber formatação em conjunto ou até mesmo movimentá-los
Adicionar Texto: Este recurso permite acrescentar ao Sumário
ao mesmo tempo. Após as definições serem realizadas ao grupo
de objetos é possível desagrupá-los. um novo item e seu nível hierárquico.

Girar: Permite girar o objeto selecionado. Atualizar Sumário: Após modificar o arquivo acrescentado e
diminuindo itens atualize o sumário para que as novas mudanças
sejam exibidas.
Guia REFERÊNCIAS
Grupo Notas de Rodapé
Grupo Sumário

Inserir Nota de Rodapé: Permite inserir uma nota de Rodapé no


documento. Coloque o cursor após a palavra ou texto que deseje
acrescentar na Nota de Rodapé. Este recurso coloca o
comentário/nota no final da página corrente.
Sumário: Permite criar e configurar um sumário para o
documento em edição. Observando as configurações já pré-
Inserir Nota de Fim: Permite inserir uma nota de fim no
definidas pelo usuário com o recurso Estilos e Formatação.
documento. Coloque o cursor após a palavra ou texto que deseje
acrescentar na Nota de fim. Este recurso coloca o
comentário/nota no final do documento.

Próxima Nota de Rodapé: Permite navegar entre as notas de


rodapé no documento.

Mostrar Notas: Exibe as Notas já inseridas no documento em


edição.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 58


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Grupo Citações e Bibliografia Grupo Legendas

Inserir Citação: Ao adicionar um nova citação a um documento,


também é possível criar uma nova fonte bibliográfica que irá Inserir Legenda: Permite inserir uma legenda para uma imagem.
aparecer na bibliografia. Para localizar fontes bibliográficas Uma legenda é uma linha de informações exibida abaixo da
adicionais, ou informações adicionais sobre as fontes imagem como, por exemplo: “Figura 1. Representa o grupo
bibliográficas que você está citando, clique em Inserir citações e legendas”.
clique em Pesquisar bibliotecas. Por exemplo, é possível
pesquisar um banco de dados de bibliotecas em busca de toda Inserir Índice de Ilustrações: Permite criar um índice para as
correspondência de um tópico específico na coleção dessa legendas do documento.
biblioteca. Em seguida, com um único clique, é possível inserir a
citação no documento ou adicionar as informações sobre a fonte Atualizar Tabela: Após inserir novas legendas atualize a tabela
na lista atual de fontes bibliográficas para usar posteriormente. para que as novas mudanças sejam exibidas.

Gerenciar Fontes Bibliográficas: É possível clicar no botão Referência Cruzada: Referir-se a itens como legendas, títulos,
Procurar no Gerenciador de fontes bibliográficas para selecionar ilustrações e tabelas inserindo uma referência cruzada como
outra lista mestra a partir da qual você poderá importar novas “consulte a tabela 8” ou “vá para a página 10”.
fontes bibliográficas ao documento. Por exemplo, é possível se
conectar a um arquivo em um compartilhamento, no Grupo Índice
computador ou servidor de um colega de pesquisa, ou em um site
hospedado por uma universidade ou instituição de pesquisa.

Estilo: Permite escolher o estilo de Bibliografia. Se você escolher


um estilo GOST ou ISO 690 para suas fontes e uma citação não for
exclusiva, anexe um caractere alfabético ao ano. Por exemplo,
uma citação aparecia como [Pasteur, 1848a]. Documentos de
ciências sociais normalmente usam estilos MLA ou APA para
citações e fontes bibliográfica. Se escolher ISO 690 - Ordem
Numérica e você adicione citações ao seu documento, você deve
clicar no estilo ISO 690 novamente para ordenar corretamente as
citações.

Bibliografia: Permite adicionar uma Bibliografia baseado em Marcar Entrada (ALT+SHIFT+X): Inclui o texto selecionado no
algum modelo sugerido. Índice do Documento.

Inserir Índice: Inseri um no documento. Um índice é um conjunto


de palavras-chave encontradas no documento, juntamente com
os números das páginas em que as palavras aparecem.

Atualizar Índice: Atualizar o índice afim que todas as entradas


indiquem o número de página correto.

Guia CORRESPONDÊNCIAS

Grupo Criar

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 59


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Envelopes: Permite criar e imprimir Envelopes. Para imprimir o etiqueta provêm de entradas em uma fonte de dados. O processo
envelope, insira um envelope na impressora como mostrado na de mala direta inclui as seguintes etapas gerais:
caixa Alimentação na guia Opções de Impressão na caixa de
diálogo Opções do Envelope, clique em Adicionar ao Documento
e, em seguida, clique em Imprimir. Se você quiser imprimir o
envelope sem imprimir o resto do documento, digite Página 1 na
caixa de diálogo Imprimir. Na seção Intervalo de páginas da caixa
de diálogo Imprimir, clique em Páginas e, em seguida, digite 1 na
caixa Páginas.

Etiquetas: Permite criar e imprimir Etiquetas Selecionar Destinatários: Escolher a lista de pessoa pelo qual o
usuário pretende enviar a carta. Podemos digitar nossa própria
lista, usar os contatos do Outlook ou conectar-se a um banco de
dados.

Editar Lista de Destinatários: Permite alterar a lista de


destinatários e decidir quem receberá esta carta. Também é
possível classificar, filtrar, localizar, remover duplicatas ou validar
os endereços da lista.

Grupo Gravar e Inserir Campos

Realçar Campos de Mesclagem: Permite realçar os campos


inseridos no documento. Este recurso facilita a identificação da
parte da carta-modelo que será substituída pelas informações da
lista de destinatários escolhida.

Bloco de Endereço: Adiciona um endereço a carta. O usuário


deve especificar a formatação e o local, e o Word substituirá essas
informações pelos endereços reais da lista de destinatários.

Linha de Saudação: Permite adicionar uma linha de saudação,


como: “Prezado(a) <<Nome>>” ao documento.

Inserir Campo de Mesclagem: Permite adicionar qualquer


campo da lista de destinatários ao documento, como sobrenome,
telefone residencial e etc.

Regras: Permite especificar regras para a tomada de decisão do


recurso mala direta.

Grupo iniciar Mala Direta Grupo Visualizar Resultados

Iniciar Mala Direta: Permite usar a mala direta quando deseja


Visualizar Resultados: Permite visualizar como ficou a carta com
criar um conjunto de documentos, como uma carta modelo que é
os dados dos destinatários da mensagem. Afim de visualizar a
enviada a muitos clientes ou uma folha de etiquetas de endereço.
aparência da carta.
Cada carta ou etiqueta tem o mesmo tipo de informações, no
entanto o conteúdo é exclusivo. Por exemplo, nas cartas ao seus
Navegação: Permite navegar entre os registros/destinatários.
clientes, cada carta pode ser personalizada para abordar cada
cliente pelo nome. As informações exclusivas em cada carta ou

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 60


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Localizar Destinatário: Utiliza-se este campo para localizar uma Grupo Idioma
entrada específica.

Verificação Automática de Erros: Permite especificar como


tratar dos erros que ocorrem após a conclusão da mala direta. É
possível simular um envio de mala direta para verificar se surgirá
algum erro.

Grupo Concluir

Traduzir: Traduz o texto selecionado em outro idioma.

Idiomas: Permite definir outro idioma para a palavra afim de que


seja possível fazer a verificação ortográfica e gramatical do texto
selecionado.

Grupo Comentários

Concluir e Mesclar: Finaliza e prepara o envio da mala direta para


impressão ou por e-mail.

Guia REVISÃO

Grupo Revisão de Texto

Novo Comentário: Adiciona um comentário no texto ou objeto


selecionado.

Excluir: Permite excluir o comentário inserido.

Anterior: Permite navegar entre os comentários anteriores.

Próximo: Permite navegar entre os próximos comentários.


Ortografia e Gramática (F7): Inicia a verificação ortográfica e
Mostrar Comentários: Ver todos os comentários ao lado do
gramatical do documento em edição.
documento.
Pesquisar (ALT+CLIQUE): Abre o painel de tarefas Pesquisar para
Grupo Controle
fazer uma pesquisa em materiais de referências como dicionários,
enciclopédias e serviços de traduções.

Dicionário de Sinônimos: Sugere outras palavras com significado


semelhante ao da palavra selecionada.

Contar Palavras: Saber o número de palavras, caracteres,


parágrafos e linhas do documento.

Controle de Alterações (CTRL+SHIFT+E): Permite controlar


todas as alterações feitas no documento, incluindo inserções,
exclusões e alterações de formatação.

Balões: Permite escolher a forma de mostrar as revisões feitas no


documento. É possível exibir em pequeno balões na margem
direita ou no próprio documento.

Marcação na exibição final: Permite escolher a forma de exibir


as alterações propostas no documento. Final: Exibe o documento
com todas as alterações propostas. Original: Exibe o documento
sem as alterações propostas.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 61


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Mostrar marcadores: Permite escolher o tipo de marcação a ser Guia EXIBIÇÃO


exibido no documento. O usuário pode mostrar ou ocultar
comentários, inserções e exclusões, alterações de formatação e
Grupo Modos de Exibição de Documento
outros tipos de marcações.

Painel de Revisão: Exibe as marcações em uma janela separada.

Grupo Alterações

Layout de Impressão (padrão): Exibe o documento do modo


como ficará na página impressa.

Layout em Tela Inteira: Maximiza o painel de visualização do


documento aumentando o espaço disponível para a leitura ou
inserção de comentários.

Layout da Web: Exibe o documento do modo como uma página


Aceitar: Permite aceitar todas as alterações sugeridas no arquivo. da Web.

Rejeitar: Rejeita a alteração atual sugerida e passa para a Estrutura de Tópicos: Exibe o documento por tópicos e
próxima alteração. ferramentas correspondentes.

Anterior: Permite navegar até a modificação anterior realizada Rascunho: O mesmo que o modo normal. Certos elementos da
no documento. tela não serão exibidos, como Cabeçalhos e Rodapés.

Próximo: Permite navegar até a próxima modificação realizada Grupo Mostrar


no documento.

Grupo Comparar

Régua: Exibe a régua superior e esquerda do documento.

Linhas de Grade: Exibe linhas de grade para uma organização e


alinhamento dos elementos ou objetos do documento.
Comparar: Comparar ou combinar várias versões do arquivo.
Painel de Navegação: Abre um painel de tarefa que permite
Grupo Proteger navegar entre uma estrutura de tópicos do documento.

Grupo Zoom

Bloquear Autores: Permite Bloquear um autor ao acesso ao


documento. Zoom: Abre a caixa de diálogo Zoom para especificar o nível de
Zoom no documento. É possível ajustar os níveis de Zoom pela
Restringir Edição: Permite restringir a maneira como os usuários barra de status.
possam acessar o documento. É possível restringir formatação e
edição.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 62


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

100%: Altera o Zoom para 100% no formato padrão original do Teclas de atalho:
documento.
Principais teclas de atalho separado por grupos:
Uma Página: Altera o Zoom do documento de modo que a página
inteira caiba na janela.
Botão do Office
Duas Páginas: Altera o Zoom do documento de modo que duas
páginas caibam na janela.

Largura da Página: Ajusta o Zoom de modo que a largura da


página corresponda a largura da janela.

Grupo Janela

Acesso rápido:

Nova Janela: Abre uma nova janela com a exibição do documento


atual.

Organizar Tudo: Coloca todas as janelas abertas no programa


lado a lado na tela. Guia Início

Dividir: Divide o documento em dois painéis. Permite visualizar Grupo: Área de transferência
duas partes diferentes do mesmo documento.

Exibir Lado a Lado: Permite exibir dois documentos lado a lado


para poder comparar os respectivos conteúdos.

Rolagem Sincronizada: Permite sincronizar a rolagem de dois


documentos, de modo que rolem juntos na tela.

Redefinir Posição da Janela: Permite redefinir a posição da


janela dos documentos que estão sendo comparados lado a lado
de modo que dividam a tela igualmente.
Grupo: Fonte
Alternar Janelas: Passa para a outra janela aberta no momento.

Grupo Macros

Macros (mini-programas): É uma sequência de ações ou


comando resumidos em um botão ou tecla de atalho.

Exibir macros (ALT+F8): Exibe a lista de macros na qual o usuário Grupo Parágrafo
pode executar, criar e/ou excluir uma macro.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 63


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

ou pesquisar modelos online, ou ainda clicar em “Abrir Outros


Documentos” para procurar um documento no disco ou em
uma pasta no Onedrive.

Essas telas ajudarão novos usuários a encontrar o que desejam


com mais facilidade, e os usuários experientes vão gostar de ter
todas as opções em um só lugar na inicialização. O canto
superior direito da tela exibe detalhes da conta do Onedrive a
qual você está conectado.
Grupo Edição 3. Integração Onedrive

O Novo Office é projetado para integrar o serviço em nuvem -


com o Onedrive e o SharePoint, em particular. Essa é uma boa
notícia, se você preferir salvar o seu trabalho online para
acessar de qualquer lugar - embora a maior parte das pequenas
empresas e indivíduos ainda salvem arquivos localmente.

Se você já é usuário do Onedrive, os detalhes da conta


aparecerão no canto superior esquerdo de todas as telas de
aplicativos, bem como em suas telas iniciais. Clique em
Outras teclas de atalho
“detalhes da conta” para alternar entre contas e gerenciá-las.
Quando você salvar um documento, planilha ou apresentação,
o aplicativo terá por padrão salvar o arquivo na sua conta do
Onedrive, mas você pode salvar em seu disco local, se desejar.

4. Sincronização entre dispositivos

Quando você salva seus documentos no Office 365, eles


estarão disponíveis para você (e outros) em qualquer
dispositivo, em qualquer momento, via Novo Office, em um PC
ou tablet, ou por meio do Web Apps. A Microsoft já atualizou
os Web Apps para Word, Excel, OneNote, PowerPoint,
deixando-os com a aparência do Modern e com as tradicionais
cores dos aplicativos.

Além disso, Word 2013, Excel 2013, PowerPoint 2013 irão salvar
o último local onde você estava trabalhando antes de salvar o
arquivo - seja documento, planilha, ou imagem. Esta
10 NOVIDADES NO OFFICE 2013 característica faz com que seja mais fácil de continuar do ponto
onde você parou, mesmo que você abra o arquivo em um
1. Interface Modern dispositivo diferente do último utilizado.

Por conta da interface Modern (anteriormente chamada de 5. Touchscreen


"Metro") que você vai terá no Windows 8, o Novo Office
recebeu um novo visual. Os vários tons de cores que decoravam Alguns recursos novos do Novo Office são projetadas para
a antiga interface se foram, bem como as sombras e facilitar o trabalho com a tela sensível ao toque. O novo Modo
sombreamento que sugeriam três dimensões. de Leitura do Word 2013 abre um documento de modo que
permite percorrer o arquivo deslizando horizontalmente com o
Em vez disso, você encontrará uma interface minimalista, lisa, dedo. Em um desktop com monitor touchscreen, você pode
e de acordo com os “azulejos” da tela inicial do OS. A ideia é alterar esse comportamento para o modo tradicional da página
que o novo visual ajude você a se concentrar em seu trabalho e de navegação, se desejar.
não se distrair com os objetos que decoram sua tela. Se o
redesenho vai atingir esse objetivo ou não, somente o tempo Além destas alterações úteis, no entanto, a integração com o
irá dizer. Eu certamente gostei dessa aparência mais nítida. toque no Office é um pouco irregular. Você pode usar gestos,
como tocar, pinçar, esticar, e alternar entre outras
2. Telas de início características. Mas em um monitor touchscreen de 24
polegadas, infelizmente, os ícones de formatação de texto
Cada aplicativo possui uma cor específica - azul para o Word ficaram muito pequenos para utilizá-los com precisão. Então,
2013, verde para o Excel 2013, laranja para o PowerPoint 2013, agora, embora a suíte seja útil em um dispositivo sensível ao
verde para o Publisher 2013. Do mesmo modo que as telas toque, ele ainda está longe de ser amigável.
iniciais de outros aplicativos, a do Word 2013 exibe uma lista de
documentos recentes. 6. Edição de PDF

Embora a criação de um documento em branco seja a opção Anteriormente você poderia salvar um documento do Word
padrão, você também pode selecionar um modelo alternativo, 2013 como um arquivo PDF, mas não podia editar documentos

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 64


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

PDF no aplicativo, sem que antes precisasse convertê-los em


DOC ou DOCX - até agora. O Word 2013 pode abrir arquivos PDF,
- MS Excel 2013 -
editá-los e, então, salvá-los como arquivos DOCX ou PDF.
Quando aberto no Word, o arquivo mantém a estrutura do PDF, Conhecimentos Gerais (teoria)
mesmo para elementos como tabelas. Este avanço vai ser uma
grande vantagem para muitos usuários, que podem Arquivo: Pasta de Trabalho
simplesmente abrir um PDF e ir direto para o trabalho.
Extensão: .xlsx
7. Formatação imagens no PowerPoint
Planilhas: 1 (padrão).
Formatar imagens, formas e outros objetos no PowerPoint
2013 é agora mais intuitivo. Com o clique direito do mouse Coluna: 16.384 representadas por letras. A até XFD (inclui as
sobre uma imagem, escolha “Formatar imagem” para abrir o letras K,W e Y)
painel de tarefas, que mostrará as opções de formatação
disponíveis para esse objeto. Clique em outro objeto, e as Linhas: 1.048.576 representadas por números.
opções no painel de tarefas mudarão para mostrar apenas as (A interseção de uma coluna e uma linha é uma célula).
opções disponíveis para aquele objeto. Você pode deixar o
painel aberto enquanto trabalha, sem que te atrapalhe. Cada célula pode conter até 32.767caracteres.

8. Gráficos facilitados
Início (começando a entender)
Para os usuários confusos com a infinidade de opções de
gráficos das versões anteriores do Excel 2013, o novo recurso
No Excel os operadores são representados da seguinte
“Gráficos Recomendados” é muito útil. Selecione os dados
maneira:
para traçar o gráfico e clique em Inserir > Gráfico Recomendado
para ver opções como barra, linha e gráficos em pizza que o
Operadores aritméticos:
programa recomenda. Clique em cada gráfico para visualizar
como ficará a aparência do gráfico. Depois de selecionar e criar,
* (asterisco) representa a multiplicação.
pequenos ícones aparecerão no canto superior direito do
gráfico, ao selecioná-lo, permitindo que o usuário trabalhe com
elementos, estilos e cores, e com os dados do gráfico em si. / (barra) representa a divisão.

9. Mais opções gráficas + adição

No Word 2013, PowerPoint 2013, Excel 2013, Publisher 2013, e - subtração


até mesmo no Outlook, novos ícones na guia "Inserir" da barra
de ferramentas permite que o usuário coloque imagens do seu ^ (acento circunflexo) exponenciação
PC ou a partir de várias fontes online. As opções online incluem
a inserção de imagens dentro da coleção online do Clipart, por
meio de uma busca no Bing, ou pelo Onedrive ou Flickr. (Para Operadores de lógica:
acessar sua conta do Flickr, você deve primeiro autorizar o
Office para se conectar a ele). > maior

10. Conta Login < menor

O modo de exibição Backstage nas aplicações do Novo Office >= maior ou igual que
(acessado pela guia "Arquivo") inclui uma nova guia chamada
"Conta" (ou "Conta do Office", no Outlook). Aqui você pode <= menor ou igual que
logar com o Onedrive ou alternar entre contas. Você também
pode ver uma lista de serviços relacionados, tais como Twitter
<> diferente
e Facebook, e adicionar serviços como LinkedIn e Onedrive. As
atualizações do Novo Office informam sobre o status de todos
os updates disponíveis. Clique em “Opções Atualizar” (Update
Options, em inglês) para desativar ou ativar as atualizações e Operador de texto:
ver o histórico de updates do Novo Office.
& concatenação de sequências.

Operadores de função:

: (dois-pontos ou ponto) intervalo;

; (ponto e vírgula). e

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 65


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

FAIXA DE OPÇÕES

A Faixa de Opções no Word. Cada programa tem uma Faixa de Os novos programas baseados na Faixa de Opções incluem dois
Opções diferente, mas os seus elementos são os mesmos: recursos adicionais que ajudarão você a realizar seu trabalho de
guias, grupos e comandos. maneira rápida e fácil.

Existem três elementos principais na Faixa de Opções: • O Botão Microsoft Office substituiu o menu Arquivo e é onde
você encontrará os mesmos comandos básicos que antes
• As guias situam-se na parte superior da Faixa de Opções. Cada para abrir, salvar e imprimir seus documentos — bem como
uma delas representa uma área de atividade. para configurar opções de programa, editar propriedades de
arquivos, entre outros.
• Os grupos são conjuntos de comandos relacionados exibidos
juntos nas guias. Os grupos reúnem todos os comandos de • A Barra de Ferramentas de Acesso Rápido está situada acima
que você provavelmente precisará para um tipo de tarefa. da Faixa de Opções e contém os comandos que você deseja
ter sempre à mão. Por padrão, a Barra de Ferramentas de
• Os comandos são organizados em grupos. Um comando pode Acesso Rápido contém os comandos Salvar, Desfazer e
ser um botão, um menu ou uma caixa na qual você digita Repetir (ou Refazer), mas você pode personalizá-la com os
informações. comandos que desejar.

A Faixa de Opções se adaptará de acordo com o que você está BOTÕES (APENAS OS PRINCIPAIS):
fazendo, para mostrar os comandos de que provavelmente
precisará para a tarefa em questão. Por exemplo, se você Grupo Área de Transferência:
estiver trabalhando com um gráfico no Excel, a Faixa de Opções
mostrará os comandos de que você precisa para trabalhar com
gráficos. De outro modo, esses comandos não serão visíveis.
Dois outros recursos que tornam os programas baseados na
Faixa de Opções fáceis de usar são o Botão Microsoft Office e a
Barra de Ferramentas de Acesso Rápido.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 66


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Sublinhado (CTRL+S ou CTRL+SHIFT+S): Aplica o efeito de texto


sublinhado. Podemos alterar o tipo e a cor do sublinhado clicando
na pequena seta ao lado do botão.

Bordas: Permite desenhar as bordas da célula. Podemos, por


intermédio deste botão, formatar a cor e estilo da linha da borda
da célula.

Cor de Preenchimento: Permite alterar a cor do plano de fundo


das células selecionadas.

Cor de Fonte: Permite alterar a cor de fonte do texto


Recortar (CTRL+X): Move o conteúdo selecionado para a Área de selecionado.
Transferência.

Copiar (CTRL+C): Duplica a seleção para a Área de Transferência. Fonte (CTRL+SHIFT+F) : Exibe a caixa de diálogo “Formatar
Célula” com a guia (aba) Fonte selecionada.
Colar (CTRL+V): Insere o último item enviado para a Área de
transferência na célula ativa (selecionada).

Colar Especial (CTRL+ALT+V): Permite colar um texto ou objeto,


já enviado para a Área de transferência, sem formatação, no
formato RTF, no formato HTML e até mesmo imagens.

Pincel (CTRL+SHIFT+C – copia e CTRL+SHIFT+V - cola): Copia a


formatação de uma célula selecionada e a aplica a uma célula
clicada. Para manter este comando ativado devemos dar um
clique duplo e para desativar este recurso podemos pressionar a
tecla ESC ou clicar novamente no botão Pincel.

Área de transferência do Office (CTRL+CC) : Exibe o painel


de tarefa “Área de transferência”. Mantém até 24 itens
recortados e/ou copiados.

Grupo Fonte

Grupo Alinhamento

Tipo de Fonte: Permite alterar o tipo de fonte. Uma das


novidades da versão 2007 é que as mudanças ocorrem
simultaneamente, permitindo a escolha da fonte sem aplicar o
efeito.
Alinhar em cima, alinhar no meio e alinhar
Tamanho de Fonte: Permite aumentar ou diminuir o tamanho da embaixo: Permitem alinhar o conteúdo dentro da célula
fonte no padrão oferecido. sugerindo um alinhamento vertical.
Permitem, respectivamente, aumentar e diminuir o
tamanho da fonte.
Alinhar à esquerda, Centralizado e à direita:
Permitem alinhar o conteúdo dentro da célula sugerindo um
Negrito (CTRL+N ou CTRL+SHIFT+N): Aplica o efeito de texto
alinhamento horizontal.
negrito ao texto selecionado. Dica: Não é necessário selecionar
texto para aplicar formatação, o cursor, ou ponto de inserção
deve estar localizado entre a palavra.
Orientação: Gira o texto em ângulo diagonal ou em uma
orientação vertical. Este recurso é geralmente usado para rotular
Itálico (CTRL+I ou CTRL+SHIFT+I): Aplica o efeito de texto itálico
colunas estreitas. Para voltar à orientação normal, clique
ao texto selecionado.
novamente neste botão.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 67


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Quebra de texto automaticamente: Tornar todo o = Aumentar casas decimais (aumenta as casas decimais
conteúdo visível em uma célula, exibindo-o em várias linhas. em células com números).

Exemplos: se selecionarmos uma célula que tenha o valor 200 e


Mesclar e centralizar: Torna duas ou mais células
selecionadas em uma, centralizando o conteúdo da célula. clicarmos no botão o valor passa de 200 para 200,0
(detalhes: um (1) zero (0) de cada vez). Se selecionarmos uma

Mesclar através: Torna duas ou mais células selecionadas célula que tenha o valor 4,5 e clicarmos no botão o valor
em linha. passará de 4,5 para 4,50.

Mesclar células: Torna duas ou mais células selecionadas


em uma. = Diminuir casas decimais (diminui as casas decimais em
células com números).

Exemplos: se selecionarmos uma célula que tenha o valor 200 e


Desfazer mesclagem das células: Desfaz a mesclagem
das células.
clicarmos no botão o valor será preservado, ou seja,
Observações finais: Se as células que serão mescladas estiverem
preenchidas com valores de dados, o dado preservado será o da permanecerá 200, pois que o botão para diminuir as casas
célula que estiver no canto superior-esquerdo. decimais no número inteiro. Agora, se o valor da célula for 4,5 e

clicarmos no botão o valor passa de 4,5 para 5. Observe que


Alinhamento : Exibe a caixa de diálogo “Formatar Célula” o valor foi arredondado. Lembre-se que na regra para
com a guia (aba) Alinhamento selecionada. arredondamentos se o valor for maior ou igual a 5 (cinco) o
arredondamento será para mais.
Grupo Número
Exemplos: se selecionarmos uma célula que tenha o valor 4,486

e clicarmos no botão o valor passa de 4,486 para 4,49 (o


número 6 é maior que 5, por esta razão emprestou um para o
número 8). Continuando o arredondamento clicaremos mais uma

vez no botão e o valor passará de 4,49 para 4,5. E mais uma

vez no botão passará de 4,5 para 4 (lembre que neste caso


não arredondará para mais pois o valor real ou original era 4 e não
5. 5 é o resultado do arredondamento.

Formato de Número: Permite escolher como os valores de uma


célula serão exibidos: como percentual, moeda, data, hora etc... Observações finais sobre os botões e :

Estilo de moeda: Aplica o formato da moeda brasileira, Se o valor for 4,5 na célula selecionada e clicarmos primeiramente
no caso o real, nas células selecionadas.
no botão o valor passa para 4,50. Agora, se clicarmos no
Exemplos: se selecionarmos uma célula e o conteúdo da célula
for 10, ao clicar no botão Estilo de Moeda o valor será formatado
para R$ 10,00. Agora, se o valor for 0 (zero) será formatado para botão , volta para 4,5 e mais uma vez no botão
R$ - e se o valor for negativo como, por exemplo, -10 o valor será
formatado para R$ (10,00). Lembre-se que valores fracionados passa para 5. Se clicarmos no botão o valor voltará para
serão arredondados como, por exemplo, 4,567 retornará o valor 4,5. (Não ficará 5,0, pois que o valor real ou original continua
R$ 4,57. sendo 4,5).

= Porcentagem (aplica o estilo de porcentagem as AutoSoma

Lembrete: A preferência de resolução dos cálculos é da coluna.


células selecionadas) procedimentos de utilização do :
Procedimentos:
Clicar na célula desejada e clicar em , multiplicara o valor
1. Selecionar o intervalo de células e clicar no .
por 100 x. Outra maneira é: clicar na célula e após no e na
célula digitar o valor desejado, surgirá então o valor seguido de %.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 68


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Neste exemplo selecionamos o intervalo de células B1 até B4 e


clicamos no botão Autosoma. 2. Clicar no local da resposta, clicar no e pressionar a

tecla Enter ou clicar no botão .

Neste exemplo selecionamos a célula E2 e clicamos no botão


Autosoma. Para efetivar o cálculo devemos pressionar a tecla
ENTER ou clicar novamente no botão Autosoma.

Neste exemplo selecionamos a célula C5 e clicamos no botão


Autosoma. Para efetivar o cálculo devemos pressionar a tecla
ENTER ou clicar novamente no botão Autosoma.

Neste exemplo selecionamos o intervalo de células A2 até D2 e


clicamos no botão Autosoma.

3. Clicar no local da resposta e clicar no , selecionar as


células desejadas e pressionar a tecla Enter ou clicar no botão

Neste exemplo selecionamos a célula E5, clicamos no botão


Autosoma e selecionamos o intervalo de células A1 até D4 com o
auxílio do mouse. Para efetivar o cálculo devemos pressionar a
tecla ENTER ou clicar novamente no botão Autosoma. (Para
realizar esta seleção de células poderíamos utilizar a tecla SHIFT,
Neste exemplo selecionamos o intervalo de células B2 até C3 e clicando na célula A1. Pressionar e manter pressionado a tecla
clicamos no botão Autosoma. SHIFT e clicar na célula D4.)

Neste exemplo selecionamos a célula E5, clicamos no botão


Autosoma e selecionamos aleatoriamente as células A1, B2, C3 e
D4 com o auxílio da tecla CTRL e do mouse. Para efetivar o cálculo
devemos pressionar a tecla ENTER ou clicar novamente no botão
Autosoma.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 69


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Teclas de atalhos

Tecla O que faz...


HOME Início da linha
CTRL+ HOME Seleciona a célula A1
CTRL+ END Seleciona a última célula preenchida
Agora, pratique os exemplos e realize outros testes para ENTER Seleciona a célula abaixo
familiarizar-se com o botão. SHIFT+ ENTER Seleciona a célula acima
Observações finais: Pelos recursos do botão Auto soma TAB Seleciona a célula à direita
podemos acessar todas as funções do Excel. Basta clicar na SHIFT+ TAB Seleciona a célula à esquerda
pequena seta localizada à direta do botão Autosoma e ativar o
comando “Mais funções...”.

= Inserir Função (Exibe uma lista de funções e seus


formatos e permite que você defina valores para os
argumentos).

CÁLCULOS INICIAIS Cálculo com porcentagem

1) Selecionar uma célula vazia qualquer e digitar: Se desejarmos saber quanto é 15% de E2

=B2*B3 e pressionar a tecla “enter”. =E2*15%


Como resolver o cálculo: =15
=B2*B3
=3*5 Se desejarmos aumentar 15% ao valor da célula E2
=15
2) =C1+C2*C3+C4 =E2+(E2*15%)
3) =D2+D4/A3 =115
4) =C1^C2
5) =C1*C2^C3 Se desejarmos diminuir 15% ao valor da célula E2

Gabarito: =E2-(E2*15%)
=85
1) 15
2) 14 Lembre-se também que:
3) 7
4) 16 As palavras VERDADEIRO e FALSO possuem os valores
5) 32 numéricos 1 e 0 respectivamente.

Por exemplo:

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 70


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

=VERDADEIRO+4 1) 4
=5 2) 100

ou MÍNIMO
(menor valor dos valores apresentadas)
=SOMA(VERDADEIRO;4)
=5 =MÍNIMO(A1:C3)
=(4;3;2;1;3;5;2;4;2)
Agora se na célula A1 tivermos a palavra VERDADEIRO e =1
criarmos a função =SOMA(A1;4), a resposta será 4. Já, no
cálculo simples como =A1+4 seria resolvido e teríamos a MÁXIMO
resposta 5. (maior valor dos valores apresentadas)

Funções: =MÁXIMO(B2:D4)
=(3;5;7;4;2;4;4;5;6)
SOMA =7
(somar os valores apresentados)
MENOR
=SOMA(A1:A4) (matriz;k) matriz = intervalo de células e k = é a posição (do
=(A1+A2+A3+A4) menor) na matriz ou intervalo de célula de dados a ser fornecida
=(4+3+2+1) (segundo menor).
=(10)
=MENOR(A1:D4;2) (Buscará o segundo menor valor)
OBS: O operador : (dois pontos) representa um intervalo na =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
planilha. =1 (Observe que o número 1 é exibido 2 vezes)
=MENOR(A1:D4;3) (Buscará o terceiro menor valor)
=SOMA(A1;A4) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=(A1+A4) =2 (observe que neste caso o número 2 é o terceiro menor valor
=(4+1) depois dos dois números 1)
=(5)
MAIOR
OBS: O operador ; (ponto e vírgula) representa valores (matriz;k) matriz = intervalo de células e k = é a posição (do
específicos de uma planilha. maior) na matriz ou intervalo de célula de dados a ser fornecida
(segundo maior).
Prática:
=MAIOR(A1:D4;2) (Buscará o segundo maior valor)
1) =SOMA(A3:D3) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
2) =SOMA(B2:C3) =6 (Observe que o número 7 é exibido 1 vezes, sendo o maior e
3) =SOMA(A1:A4;A1:D1;B3) o 6 é o segundo maior)
4) =SOMA(E1:E5) (texto e células vazias na função são =MAIOR(A1:D4;3) (Buscará o terceiro maior valor)
ignoradas) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=5
Gabarito:
MULT
1) 14 (multiplicar os valores apresentados)
2) 14
3) 25 =MULT(A1:A3)
4) 300 =(A1*A2*A3)
=4*3*2
MÉDIA =24
(somar os valores e dividir pela quantidade de valores)
Prática:
=MÉDIA(C1:C4)
=(C1+C2+C3+C4) 1) =MULT(D1:D3;B4)
=(2+4+2+4)/4 2) =MULT(B3;C3:D4)
=(12)/4
=(3) Gabarito:

Prática: 1) 420
2) 1200
1) =MÉDIA(A3;B3:C4)
2) =MÉDIA(E1:E5) (texto e células vazias na função são SOMAQUAD
ignoradas) (elevar ao quadrado cada um dos valores apresentados e somar)

Gabarito: =SOMAQUAD(A1:A3;B2)
=(4+3+2+3)

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 71


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

=(16+9+4+9) 4) =MODO(A1:D1;A4:D4)
=38 Gabarito:

Prática: 1) 4
2) 3
1) =SOMAQUAD(D1:D3;B4) 3) 3
2) =SOMAQUAD(C1:C3;D1:D3) 4) 4

Gabarito: MOD
(número;divisor) (resto da divisão)
1) 99
2) 74 =MOD(D4;D3) (6 dividido por 5)
=1
MED
(Mediana da estatística: O valor central de uma lista ordenada) OBS: Onde D4 representa o número e D3 o divisor. Se o número
do divisor for igual a 0 a resposta será #DIV/0
=MED(B4:D4)
=(7;4;6) SE
=(4;6;7) (=SE(teste_lógico;se_verdadeiro;se_falso))
=(6)
A função SE é composta por três argumentos (partes). A
=MED(B1:C2) primeira parte é um teste lógico que deve ser avaliado como
=(1;3;2;4) verdadeiro ou falso.
=(1;2;3;4) (Como temos dois valores centrais, devemos fazer a
média dos dois valores) O segundo argumento, após o ; (ponto e vírgula) representa o
=(2+3)/2 valor se verdadeiro, ou seja, o valor contido no segundo
=(5)/2 argumento é a resposta final da função caso o teste lógico seja
=(2,5) verdadeiro. O terceiro argumento representa o valor se falso,
ou seja, o valor contido no terceiro argumento é a resposta final
Prática: da função caso o teste lógico seja falso.

1) =MED(A3:C3) =SE(A1>A2;”oi”;”tchau”)
2) =MED(B1:D3) =4>3 (verdadeiro: buscar o valor que se encontra no
3) =MED(B3:C4) se_verdadeiro)
=oi
Gabarito:
=SE(A3<A4;50;250)
1) 2 =2<1 (falso: buscar o valor que se encontra no se_falso)
2) 3 =250
3) 4,5
Prática:
MODO
(moda da estatística: o valor que mais se repete dos valores 1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
apresentados) 2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
3) =SE(A1<=B1+B2;A1+1;A1+2)
Lembrete: Na resolução desta função devemos observar a
preferência da “linha” e não da “coluna” como nas funções Gabarito:
anteriores.
1) reprovado
=MODO(A1:B2) 2) sim
=(A1;B1;A2;B2) 3) 5
=(4;1;3;3)
=(3) Lembrete: Observem que as palavras devem ser apresentadas
entre aspas. Tudo que estiver entre aspas é texto. Na questão 3
=MODO(A1:B4) caso desejássemos que a resposta não fosse 5 e sim A1+1
=(A1;B1;A2;B2;A3;B3;A4;B4) deveríamos colocar as aspas ficando desta maneira a questão
=(4;1;3;3;2;5;1;7) (neste caso temos dois valores que mais =SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um cálculo e
repetem, o 1 e 3, no caso do excel a resposta final e sempre o 1° passa a ser texto pois esta entre aspas.
que aparece)
=(1) SOMASE
(os valores que somados são apenas os que se adaptam a
Prática: condição de resolução)

1) =MODO(C1:D4) =SOMASE(A1:B4;”>=4”)
2) =MODO(A2:D3) =(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4)
3) =MODO(B1:D2) =(4+5+7)

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 72


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

=(16) INT
Prática: (arredonda um número para baixo até o número inteiro mais
próximo)
1) =SOMASE(C1:D4;”<>4”)
=INT(10,466)
Gabarito: =10
=INT(10,657)
1) 18 =11

Outros exemplos úteis. Prática:

1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)

Gabarito:

1) 5
2) 6
3) 4

ARRED
(número;número_de_dígitos) retorna o valor com a quantidade
de casas decimais descrita no segundo argumento.

=ARRED(2,15;1)
=2,2
=ARRED(2,149;1)
=2,1
=ARRED(-1,475;2)
=-1,48

OBS: obedece a regra de arredondamento.

Neste caso, ele irá somar apenas os valores que se adaptarem TRUNCAR
a condição (critério) de resolução. (trunca um número até um número inteiro removendo a parte
decimal ou fracionária do número)
CONT.VALORES
(contar às células que contém valores sejam números ou letras) =TRUNCAR(8,942)
=8
=CONT.VALORES(E1:E5) =TRUNCAR(-4,56)
=(Casa;100;0;200) (contar a quantidade de valores) =-4
=4 =TRUNCAR(PI())
=3
CONT.NÚM Podemos também especificar quantas casas decimais ele irá
(conta apenas às células que contém números) manter. Por exemplo, =TRUNCAR(4,567;2) a resposta será 4,56.

=CONT.NÚM(E1:E5) HOJE
=(100;0;200) (data atual do computador)
=3
=HOJE()
CONTAR.VAZIO =13/10/2006
(conta o número de células que estão vazias)
É importante lembrar que não acrescentamos nada entre os
=CONTAR.VAZIO(E1:E5) parênteses.
=(E3)
=1 AGORA
(data e hora atual do computador)
CONT.SE
(conta o número de células de acordo com a condição de =AGORA()
resolução) =13/10/2006 23:00

=CONT.SE(A1:A4;”>=4”) É importante lembrar que não acrescentamos nada entre os


=(A1) célula com valor maior ou igual a 4 parênteses.
=1

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 73


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

DATA.VALOR(“data_desejada”) L[2]C[2] Uma referência relativa à célula duas linhas


Retorna o número de dias que se passaram do dia 1 Janeiro de abaixo e duas colunas à direita;
1900 (Data inicial compreendida pelo Excel) L2C2 Uma referência absoluta à célula na
segunda linha e na segunda coluna; 7
=DATA.VALOR(“13/10/2008”) (Lembrem-se das “aspas”) L[-1] Uma referência relativa a toda a linha acima
=39734 da célula ativa;
L Uma referência absoluta à linha atual.
REFERÊNCIAS
Relativas
Uma referência identifica uma célula ou um intervalo de células
em uma planilha e informa ao Microsoft Excel onde procurar A fórmula muda podendo mudar o resultado.
pelos valores ou dados a serem usados em uma fórmula. Com
referências, você pode usar dados contidos em partes
diferentes de uma planilha em uma fórmula ou usar o valor de
uma célula em várias fórmulas. Você também pode se referir a
células de outras planilhas na mesma pasta de trabalho e a
outras pastas de trabalho. Referências às células de outras
pastas de trabalho são chamadas vínculos.
Se copiarmos o conteúdo da célula e colarmos na célula ao lado
Estilo de Referência para outras Planilhas a referência copiada passa de =D4 para =E4.
=Plan2!A1
Observe:
Onde =Plan2! corresponde ao nome da planilha e A1 o nome da
célula que você deseja buscar o valor.

Estilo de Referência para outra Pasta de Trabalho

=[PASTA1]Plan2!A1
Onde =[Pasta1] refere-se ao nome do arquivo, Plan2! refere-se
a planilha e A1 a célula que você deseja buscar o valor. Quando mudamos de coluna a mudança que irá ocorrer será na
letra (obedecendo a ordem alfabética).
Estilo de Referência A1
Se copiarmos o conteúdo da célula central e colarmos na célula
Por padrão, o Excel usa o estilo de referência A1, que se refere acima a referência copiada passa de =D4 para =D3.
a colunas com letras (A até IV, para um total de 256 colunas) e
se refere a linhas com números (1 até 65.536). Essas letras e Observe:
números são chamados de cabeçalhos de linha e coluna. Para
referir-se a uma célula, insira a letra da coluna seguida do
número da linha. Por exemplo, B2 se refere à célula na
interseção da coluna B com a linha 2.

Para se referir a... Use...


A célula na coluna A e linha 10 A10
Quando mudamos de linha a mudança que irá ocorrer será no
O intervalo de células na coluna A e linhas 10 a 20 A10:A20 número (obedecendo a ordem numérica).
O intervalo de células na linha 15 e colunas B até E B15:E15
Todas as células na linha 5 5:5 Absolutas
Todas as células nas linhas 5 a 10 5:10
Todas as células na coluna H H:H A fórmula não muda, não alterando o resultado.
Todas as células nas colunas H a J H:J
O intervalo de células nas colunas A a E e linhas 10 A10:E20
a 20

Estilo de referência L1C1

Você também pode usar um estilo de referência em que as


linhas e as colunas na planilha sejam numeradas. O estilo de Se copiarmos o conteúdo da célula central e colarmos na célula
referência L1C1 é útil para calcular as posições de linha e coluna ao lado a referência copiada não sofrerá mudanças.
nas macros. No estilo L1C1, o Excel indica o local de uma célula Observe:
com um "L" seguido de um número de linha e um "C" seguido
de um número de coluna.

Referência... Significado...
L[-2]C Uma referência relativa à célula duas linhas
acima e na mesma coluna;

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 74


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

O mesmo vale se copiarmos o conteúdo da célula e colarmos


em qualquer outra célula da planilha.

Mistas

A parte absoluta é a parte logo a direita do $


Estilo de Referência 3D
Exemplo 1:
Se você quiser analisar dados na mesma célula ou intervalo de
células em várias planilhas dentro da pasta de trabalho, use a
referência 3D. Uma referência 3D inclui a referência de célula ou
intervalo, precedida por um intervalo de nomes de planilhas. O
Excel usa qualquer planilha armazenada entre os nomes iniciais
e finais da referência. Por exemplo,
=SOMA(Planilha2:Planilha13!B5) soma todos os valores
A parte fixa é o número, se copiarmos o conteúdo da célula contidos na célula B5 em todas as planilhas do intervalo
central e colarmos na célula ao lado a referência copiada passa incluindo a Planilha 2 e Planilha 13.
de =D$4 para =E$4.
Estilo de Referência Circular
Observe:
Quando uma fórmula (fórmula: uma sequência de valores,
referências de células, nomes, funções ou operadores em uma
célula que juntos produzem um novo valor. A fórmula sempre
começa com um sinal de igual (=).) volta a fazer referência à sua
própria célula, tanto direta como indiretamente, este processo
chama-se referência circular. O Microsoft Excel não pode
calcular automaticamente todas as pastas de trabalho abertas
Agora se copiarmos o conteúdo da célula central e colarmos na quando uma delas contém uma referência circular.
célula acima observe que não haverá mudanças, pois que a letra
não sofrerá alterações pois, permanece na mesma coluna, já o Lembre-se: A barra de status exibe a palavra "Circular", seguida
número não muda por ser absoluto. de uma referência a uma das células contidas na referência
circular. Se a palavra "Circular" aparecer sem uma referência de
Observe: célula, a planilha ativa não contém a referência circular.

ALÇA DE PREENCHIMENTO
A alça de preenchimento corresponde ao pequeno quadrado
localizado no canto inferior direito da(s) célula(s)
Exemplo 2: selecionada(s). Ao clicar sobre esta alça e manter pressionado
arrastando para as células vizinhas temos os seguintes
resultados:

Se o conteúdo da célula for TEXTO:

A parte fixa é a letra, se copiarmos o conteúdo da célula central


e colarmos na célula ao lado observe que não haverá
mudanças, pois a letra é a parte absoluta.
Se o conteúdo da célula for NÚMERO:
Observe:

Agora, se copiarmos o conteúdo da célula central e colarmos


na célula acima a referência copiada passa de =$D4 para =$D3. Se o conteúdo for DATA:

Observe:

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 75


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Depois:

Se o conteúdo for TEXTO e NÚMERO:

Se os conteúdos forem NÚMEROS SEQUÊNCIAIS:

Duplo clique irá preencher as células em uma sequência.

Duplo clique na alça de preenchimento:

Antes:

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 76


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

INTRODUÇÃO
O LibO é um conjunto de aplicativos que pode instalado a partir
O LibreOffice é um aplicativo Office, ou seja, conjunto de de um CD-ROM ou download do seguinte site: https://pt-
aplicativos para escritório que contem editor de texto, planilha br.libreoffice.org/baixe-ja/ e lá você sempre encontrará a
eletrônica, apresentação de slide, criador de banco de dados, versão mais recente.
aplicativo para desenho vetorial e criador de fórmulas
matemáticas. Aceita arquivos gerados em programas similares, tais como o
MSOffice, Lotus Smart Office, StarOffice.Org, Google Docs,
Este aplicativo é baseado em software livre (que pode ser OpenOffice.Org, Zoho Docs, Koffice, entre outros.
copiado, modificado, estudado e distribuída as alterações),
portanto não tem problemas com licenças. LibO Writer: Editor de textos muito semelhante ao MS Word.
Ele é dotado de recursos, tais como a inserção de gráficos,
O aplicativo é o segundo mais utilizado no Brasil, entre as suítes figuras, tabelas, etc.
de escritório, contando com aproximadamente 25% dos
usuários, principalmente entre grandes empresas como o LibO Calc: Editor de planilhas eletrônicas muito semelhante ao
Metrô de São Paulo, CELEPAR, Itaipu, Conab e INPI. MS Excel, destinando-se a criação de planilhas de contas,
cálculos, relatórios, gráficos, macros, etc.
O PACOTE LIBREOFFICE
LibO Impress: Editor de apresentações, destina-se à criação de
Uma confusão muito comum entre os leigos é associar apresentações, relatórios, etc, sendo muito semelhante ao MS
Software Livre com o sistema operacional Linux. Pensa-se Power Point.
erroneamente, que todos os programas baseados em Software
Livre são exclusivos apenas para esta plataforma. LibO Draw: Destina-se a criação de desenhos de razoável
complexidade que podem ser bi ou tridimensionais.
O LibreOffice, a partir de agora será denominado LibO, é
Software Livre e é multiplataforma. Funcionando em Linux, LibO Base: Destina-se a criação de banco de dados de média
Windows, Mac OS X e FreeBSD. complexidade, superior ao seu concorrente MS Access e
trabalha muito bem com os principais banco de dados do
Outra confusão costumeira é acreditar ser impossível transferir mercado.
os arquivos criados do LibO para o MSOffice. Ao contrário deste
pacote, que ignora outra plataformas, o LibO não somente LibO Math: Destina-se a trabalhos com fórmulas matemáticas
reconhece, como também permite gravar arquivos com suas sendo capaz de criar fórmulas para funções algébricas,
extensões típicas (.docx, .xlsx, .pptx, etc). Portanto, você pode logarítmicas, trigonométricas, estatísticas, etc. Você,
gerar, gravar com a extensão adequada e transferir um arquivo estudante, engenheiro ou matemático, vai achar sensacional
LibO para alguém cujo computador ainda não disponha o LibO. utilizar este editor para chegar a seus resultados.
Ele poderá acessar esse nosso arquivo tanto através do
MSOffice como de qualquer outro programa compatível (é FORMATOS DE ARQUIVOS
claro que nosso arquivo teve um custo bem menor do que os
arquivos que seu amigo pode gerar no computador dele). A Na tabela a seguir, veremos as extensões geradas pelos
situação inversa também é verdadeira: o LibO será capaz de ler aplicativos existentes no LibreOffice
e trabalhar com qualquer arquivo proveniente de outro pacote,
mas neste caso, com maior facilidade. O arquivo será aberto
automaticamente, sem que sua origem seja questionada.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 77


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 78


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

realizar desde tarefas simples, como digitar e imprimir uma


- LIBREOFFICE WRITER - simples carta, até tarefas mais complexas como a criação de
documentos mais sofisticados, como este manual, nele
O que é o LibreOffice Writer?
elaborado. O Writer faz parte de um pacote de softwares
denominado LibreOffice, no qual se destacam, além dele, a
O LibreOffice Writer é um software editor de textos, sendo
planilha eletrônica Calc e o software para apresentações de
portanto uma ferramenta para a criação e edição de
slides eletrônicos, denominado Impress.
documentos de texto no microcomputador. Com ele, podemos

PRINCIPAIS COMANDOS
Veremos os principais comandos dos Menus e Botões das
Barras de Ferramentas que podem ser solicitados pelos
concursos públicos, pois alguns dos mesmos são utilizados com
grande frequência nas provas que relacionam o Word.

MENU ARQUIVO
(apenas os principais)

 COMANDO NOVO

Permite a abertura de um novo documento em branco ou uma


planilha do Calc em branco ou até mesmo uma apresentação
do Impress em braço, e etc...

É meu amigo concurseiro, uma das grandes diferenças em


relação ao Word e o Writer é essa, pelo comando novo do Tecla de Atalho
Writer o usuário poderá criar uma nova pasta de trabalho CTRL + N News – novo em inglês
contendo várias planilhas do Calc, por exemplo, interessante
lembrar é que irá abrir o programa Calc, e assim acontece com
Modelos
os outros tipos de novos documentos.
São documentos que possuem uma estrutura de formatação
pré-definida para utilizarmos os mesmos como um
“documento padrão”.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 79


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Para criarmos um modelo é necessário seguir os seguintes  COMANDO ABRIR


procedimentos:

• Construir a estrutura do arquivo (caso o usuário deseje);


• Menu Arquivo;
• Opção Salvar Como;
• Clicar na seta da caixa de diálogo onde possui a opção
Salvar como tipo;
• Selecionar a opção Modelo de texto do OpenDocument.

OBS: quando criamos um modelo o mesmo recebe a extensão


.OTT

• Para abrir um modelo basta seguir os seguintes passos: Tecla de Atalho


• Menu Arquivo; CTRL + O Open – abrir em inglês
• Opção Novo;
Permite a abertura de arquivos (apresentando uma caixa de
diálogo) para selecionarmos o mesmo e o deixarmos aberto.

OBS: o Writer consegue abrir arquivos no formato .DOCX / .DOC


(arquivos feitos pelo Word) mais não abre arquivos no formato
.PDF.

 COMANDO DOCUMENTOS RECENTES

• Clicar na opção Modelos (apresentará a caixa de diálogo


Modelos);

Armazena o nome dos últimos documentos que foram abertos


pelo usuário. Ao clicar sobre o nome de um dos documentos ele
será automaticamente aberto para edição.

Caixa de diálogo Gerenciador de modelos

• Selecionar o Modelo que você criou anteriormente; Botão


Abrir.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 80


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

 COMANDO FECHAR  COMANDO MODELOS

Modelos são documentos que contém estilos de formatação


específicos, figuras, tabelas, objetos e outras informações, que
Esta opção possibilita o fechamento do arquivo que está sendo
podem ser utilizados como base para criar outros documentos.
editado no momento sem que se torne necessário o
Por exemplo, você pode definir os estilos de parágrafo e
encerramento do LibreOffice.Org. Caso o arquivo contenha
caractere em um documento, salvá-lo como um modelo e, em
alterações que ainda não foram salvas, ele emitirá uma
seguida, utilizar este modelo para criar um novo documento
mensagem de alerta que permitirá que o usuário salve as
com os mesmos estilos. Esta facilidade visa agilizar a criação de
alterações (ou descarte) antes do fechamento do arquivo.
documentos padronizados e permite ainda que seja associado
um modelo ao Catálogo de Endereços do usuário.

Esta opção permite gerenciar os diversos modelos definidos


pelo usuário e aqueles que já acompanham o Writer.

 COMANDO SALVAR

Tecla de Atalho
CTRL + F4 ou ALT + F4

 COMANDO ASSISTENTES

Esse comando salva o documento que ainda não foi salvo ou


tão somente, salva as alterações de um arquivo já existente, ou
seja, que já foi salvo anteriormente, sendo gravadas apenas as
alterações do mesmo.
Esse recurso permite a criação de arquivos com a extensão
Assistentes são rotinas (scripts) que facilitam a criação de
padrão do Writer .ODT ou nas extensões que o mesmo é capaz
documentos baseados em modelos, tais como cartas, fax,
de abrir como por exemplo .DOC.
páginas WEB e outros documentos que possuam um padrão de
formatação. O LibreOffice.Org já traz uma grande quantidade
de modelos para agilizar o trabalho de criação de documentos, Tecla de Atalho
mas você poderá também criar novos modelos a partir do sub- CTRL + S
menu Modelos que veremos posteriormente ainda dentro do
Menu Arquivo.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 81


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

 COMANDO SALVAR COMO  COMANDO EXPORTAR

Esta opção permite que o arquivo seja exportado no formato


O Salvar Como solicita a unidade e/ou pasta para o usuário .PDF (®Adobe Acrobat) ou no formato .XHTML. Como veremos
guardar o arquivo e também o seu nome. Podemos através a seguir, tendo em vista a popularização do formato PDF, a
desse comando duplicar um arquivo com o mesmo nome, mas próxima opção também permitirá que o arquivo seja exportado
em uma unidade diferente (ou com o nome diferente na mesma neste formato, de uma forma mais rápida. Assim veremos neste
unidade, ou qualquer outra). item apenas a opção de exportar o arquivo no formato XHTML.

Tecla de Atalho  COMANDO EXPORTAR COMO PDF


CTRL + SHIFT + S

 COMANDO SALVAR TUDO

Esta opção permite que o arquivo em edição seja salvo no


formato .PDF, padronizado pela ADOBE e largamente utilizado
por Empresas, Universidades e profissionais de uma maneira
em geral para distribuição de cartas, memorandos,
documentos internos, relatórios e outros documentos já que
Esta opção permite que todos os arquivos que estiverem sendo ele possui uma melhor segurança contra alteração desses
editados possam ser salvos de uma só vez evitando que o documentos que aquela apresentada por outros Editores de
usuário tenha de salvar um a um. Texto comercialmente disponíveis.

 COMANDO RECARREGAR O formato PDF pode ser visualizado com a utilização do


®Adobe Acrobat Reader que é distribuído gratuitamente pela
empresa Adobe Systems Incorporated.

Ao ser selecionada esta opção será apresentada a mesma Caixa


de Diálogo apresentada na opção anterior já com a opção PDF
selecionada para o Formato de Arquivo.

Ao pressionar a tecla Salvar, será apresentada uma janela com


as opções para salvamento do arquivo no formato PDF.
Esta opção permite que o usuário reabra um arquivo que já
estava sendo editado, sem que as alterações efetuadas sejam  COMANDO VISUALIAR NO NAVEGADOR WEB
salvas.

 COMANDO VERSÕES

O LibreOffice.Org possui um mecanismo de controle de versão


que lhe permite manter diversas versões de um mesmo Esse comando exibe seu documento como se fosse uma página
documento sem ter que salvá-lo com nomes diferentes. da Internet, inclusive no próprio navegador (browser) que
estiver instalado no seu computador.
Ao ser selecionado esta opção será apresentada uma Caixa de
Diálogo para que seja salva uma nova versão do documento
que estava sendo editado, conforme a figura abaixo.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 82


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

 COMANDO VISUALIZAR IMPRESSÃO

Esta opção permite que o usuário veja a forma exata como seria
impresso seu documento.

 COMANDO IMPRIMIR  COMANDO PROPRIEDADES

Esta opção exibe as Propriedades do documento que está


sendo editado, tais como Estatísticas (número de páginas, de
Esta opção permite a impressão do documento que está sendo palavras, de figuras, etc) e propriedades gerais dos arquivos
editado, em qualquer impressora associada ao micro. Como na (nome, tamanho, etc), permitindo ainda que o usuário possa
maioria dos Editores de Texto, pode-se selecionar a quantidade fazer uma descrição do Documento como forma de orientar
de páginas que será impressa, a impressora onde será feita a futuros usuários sobre a sua utilidade, forma de apresentação
impressão, a quantidade de cópias, etc. do assunto, etc.

Esta versão trouxe ainda a possibilidade de se assinar


digitalmente um documento bastando pressionar o botão
Assinatura Digital que é apresentado na figura abaixo.

Tecla de Atalho
CTRL + P

 COMANDO CONFIGURAÇÕES DA IMPRESSORA

 COMANDO ASSINATURAS DIGITAIS

Esta opção permite que a(s) impressora(s) conectada(s) à


máquina do usuário seja(m) configurada(s) de acordo com a
necessidade da impressão que será efetuada.
Esta opção permite que seja incluída no documento em edição
uma ou mais assinaturas digitais. Ao ser selecionada será
apresentada a seguinte janela de opções:

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 83


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

 COMANDO REFAZER

Esta opção permite que sejam refeitas as operações que


anteriormente foram desfeitas pelo usuário.
 COMANDO SAIR DO LIBREOFFICE
Tecla de Atalho
CTRL + Y

 COMANDO REPETIR

Esta opção permite que o LibreOffice.Org seja encerrado e


também todos os arquivos que estavam sendo editados no
momento. Caso algum dos arquivos possua alteração que ainda
não foi salva, o LibreOffice.Org apresentará uma janela
permitindo que o usuário opte por efetuar o salvamento ou
despreze as alterações que já haviam sido feitas.

Tecla de Atalho
CTRL + Q
Esta opção permite que o usuário possa repetir
indefinidamente o seu último comando até que seja alcançada
a situação mais atual do documento, anterior às alterações
MENU EDITAR indesejadas.
(apenas os principais)
Tecla de Atalho
CTRL + SHIFT + Y
Veremos nesse Menu os comandos mais utilizados nas provas
de concursos, por isso não estudaremos todos os itens do
mesmo, muito deles são exatamente idênticos aos do Word.  COMANDO SELECIONAR TUDO

 COMANDO DESFAZER

Esta opção permite que seja selecionado todo o texto do


documento que está sendo editado.

Tecla de Atalho
CTRL + A

Esta opção permite que sejam desfeitas alterações realizadas  COMANDO LOCALIZAR E SUBSTITUIR
no texto antes que ele seja salvo, restaurando o documento a
um estado anterior à alteração indesejada.

Tecla de Atalho
CTRL + Z

Esta opção permite que o usuário localize, dentro do texto que


está sendo utilizado, uma palavra ou frase e, opcionalmente,
substitua essa palavra por outra ou por um outro grupo de
palavras.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 84


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Ao ser apresentada a Caixa de Diálogos:


MENU EXIBIR
a) clique no campo Localizar e digite a palavra (ou frase) que (apenas os principais)
deseja encontrar;
 MODO DE EXIBIÇÃO LAYOUT DE IMPRESSÃO
b) caso deseje fazer substituição, clique no campo Substituir e
digite a palavra (ou frase) que irá substituir a palavra original;

c) clique no Botão Localizar se desejar encontrar palavra a


palavra no texto e, caso conclua que ela deva ser substituída,
clique no Botão Substituir e assim por diante até o final do
texto;

d) Caso deseje fazer uma busca completa clique no Botão


Localizar Tudo ou, caso deseje fazer uma substituição Permite que o usuário possa ver o texto exatamente como
automática (completa) clique no Botão Substituir Tudo. ficará quando for impresso evitando assim a impressão
desnecessária de páginas.
Tecla de Atalho
CTRL + F  MODO DE EXIBIÇÃO LAYOUT DA WEB

O texto que será apresentado para o usuário no formato de


uma página Web.

 COMANDO RÉGUA

 COMANDO LOCALIZAR
Esta opção permite ocultar ou apresentar a Régua horizontal
que é utilizada para ajustar margens de páginas, marcas de
tabulação, recuos, bordas, células da tabela, etc...

 COMANDO LIMITES DO TEXTO

Este é um recurso proporcionado pelo LibreOffice.Org que


permite que o usuário possa acessar rapidamente diferentes
partes do documento e inserir elementos do documento que
está sendo editado ou de outros documentos abertos.

Tecla de Atalho Esta opção permite ocultar ou apresentar os limites da área da


F5 página que serão impressos. Esses limites aparecem como uma
moldura ao redor do texto, delimitando a área que será
impressa. As linhas de limite não são impressas.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 85


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

 MODO DE EXIBIÇÃO TELA INTEIRA


MENU INSERIR
(apenas os principais)

 COMANDO QUEBRA MANUAL

A forma de apresentação do documento que está sendo


editado é normalmente controlada pelas duas primeiras
opções desse Menu. Esta opção permite que o documento seja
editado em tela cheia, desaparecendo todos os Menus, Barras,
etc., restando apenas a Régua.

Tecla de Atalho
CTRL + SHIFT + J

 MODO DE EXIBIÇÃO ZOOM

Durante a edição normal de um texto as quebras (de linha, de


página, de coluna) são inseridas de forma automática, sem que
o usuário o perceba. Esta opção permite que o usuário inclua
no texto uma quebra no meio do texto, em local por ele
determinado. Ao ser selecionada esta opção será apresentado
uma Caixa de Diálogo com as opções de quebra a serem
inseridas:

Permite ampliar e reduzir o tamanho da página apenas na tela


do computador. Não tem efeito para a impressão.

Esse recurso também pode ser encontrado na barra de


ferramentas padrão através do seguinte elemento:

Zoom

O zoom do Writer permite um número mínimo de 20% sendo o


seu máximo de 600% para ampliação/redução da página
(apenas na tela).  COMANDO CAMPOS

O LibreOffice.Org possui um conjunto pré-definido de Campos


que são mostrados nessa opção e que podem ser inseridos no
texto para apresentar informações existentes no Sistema.
Além do conjunto mostrado vários outros tipos de Campos
podem ser inseridos.

Esta opção permite que esses campos sejam selecionados e


inseridos no texto no local onde estiver posicionado o cursor.
Ao ser selecionada esta opção apresentará os Campos
existentes:

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 86


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Podemos utilizar esse comando através do botão Hyperlink que


 COMANDO CARACTERE ESPECIAL está localizado na barra de ferramentas padrão.

MENU FORMATAR
(apenas os principais)

 COMANDO CARACTERE

Esta opção permite que sejam incluídos no texto caracteres


especiais que normalmente não são encontrados em teclados.
Ao ser selecionada esta opção será apresentada uma Caixa de
Diálogo contendo diversos conjuntos de caracteres especiais e
os caracteres incluídos em cada um desses conjuntos, como a
seguir:
Esta opção permite que seja alterado o Fonte dos caracteres, a
cor, o tipo, efeitos a serem utilizados, etc. Ao ser selecionada
esta opção será apresentada uma Caixa de Diálogo para
seleção da formatação.

 COMANDO HYPERLINK

Podemos utilizar alguns recursos desse comando através da


Esta opção permite que sejam incluídos no texto hyperlinks
(hiperligações) que possibilitam a ligação entre dois pontos do barra de ferramentas formatação onde são encontrados os
documento ou a uma página existentes na Internet/Intranet, botões:
tornando um recurso muito útil para navegação dentro do
documento e muito utilizado para a confecção de Sumários,
etc.
Ressalte-se que o hyperlink será inserido em uma parte do
texto previamente selecionado e o texto poderá ser diferente
do link inserido.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 87


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

 COMANDO PARÁGRAFO

Esta opção permite que sejam alteradas configurações do


Parágrafo tais como alinhamento, recuo, tabulações, cor do
Plano de Fundo, etc. Ao ser selecionada esta opção será
apresentada uma Caixa de Diálogo com as opções para seleção.

A ferramenta Numeração e Marcador são acessíveis através


dos botões abaixo que são encontrados na barra de
ferramentas formatação.

Botão Numeração

Botão Marcador

Existem alguns itens desse comando na barra de ferramenta  COMANDO PÁGINA


formatação, são eles:

 COMANDO MARCADORES E NUMERAÇÕES


Esta opção possibilita que o usuário formate a página de seu
texto de forma a adequar ao tipo de documento que será
impresso tais como folhetos, livros, brochuras, manuais, etc. Ao
ser selecionada esta opção será apresentada uma Caixa de
Diálogo para seleção:

Esta opção permite que o usuário selecione o tipo de Marcador


e de Numeração a ser utilizado no texto. Ao ser selecionada
esta opção será apresentada uma Caixa de Diálogo para
seleção:

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 88


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

 COMANDO COLUNAS

Esta opção permite que sejam formatadas colunas para o texto


que está sendo editado tais como quantidade de colunas na
página, posicionamento dessas colunas, etc. Ao ser
selecionado esta opção será apresentada uma Caixa de Diálogo
para seleção das propriedades desejadas.

Se você não quiser utilizar o recurso de inserção de tabela


através do menu Tabela é possível inserir a mesma pelo Menu
Inserir ou pelo botão tabela, que está localizado na barra de
ferramentas padrão.

MENU TABELA
(apenas os principais) Tecla de Atalho
CTRL + F12
 COMANDO INSERIR TABELA

MENU FERRAMENTAS
(apenas os principais)

 COMENDO ORTOGRÁFIA E GRAMÁTICA

Permite inserir uma linha, coluna, célula e tabela em um


documento (os três primeiros itens são utilizados em uma
tabela já existente).

Esta opção permite que o usuário verifique se há erros de grafia


no documento ou em parte do documento que stá selecionado.
Ao ser feita a verificação, a começar do ponto onde se encontra
o cursor no momento, serão incluídos os cabeçalhos, rodapés,
entradas de índice e notas de rodapé.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 89


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Tecla de Atalho
F7

 COMANDO CONTAGEM DE PALAVRAS

RESUMÃO DOS COMANDOS

COMANDO MENU ATALHO BOTÃO

Novo Arquivo CTRL + N


Esta opção permite que o usuário possa contar a quantidade de
Cria um documento novo em branco para trabalharmos.
palavras existente em seu documento e, caso exista, no texto
Um documento novo vos será dado para que comece um
selecionado.
novo trabalho, lembrando que podemos criar outros tipos
de “documentos” novos, como uma pasta de trabalho do
Calc ou até mesmo uma apresentação do Impress.

Abrir Arquivo CTRL + O

Abre um arquivo previamente gravado. Por exemplo, se


ontem você salvou um arquivo e quer reaver hoje, é só abri-
lo para trabalhar novamente.

Salvar Arquivo CTRL + S

Grava o trabalho que você está realizando em alguma


unidade de disco, transformando-o num arquivo. O Writer
 COMANDO NUMAREÇÃO DE LINHAS solicitará um nome para o arquivo e a pasta onde deseja
salvar. OBS: pode ser usado também para salvar as
Esta opção permite que seja adicionada ou removida a alterações feitas em um arquivo previamente já salvo.
numeração das linhas do documento que está sendo editado, Exportar
permitindo ainda que esta numeração seja formatada. Ao ser diretamente Arquivo
selecionada esta opção será mostrada uma Caixa de Diálogo como PDF
para seleção. Exporta diretamente o arquivo ou documento no formato
PDF, será aberta a caixa de diálogo Exportar, onde o
usuário deverá solicitar a pasta e indicar um nome para o
arquivo PDF.

Imprimir Arquivo CTRL + P

Permite mandar para a impressora o conteúdo do


documento em questão.
Visualizar CTRL +
Arquivo
Impressão SHIFT + O
Permite que o usuário veja exatamente com o documento
será impresso.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 90


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Ortográfica e Ferramenta Formatar /


F7 Negrito CTRL + B
Gramática s Caractere
Ativa/Desativa a formatação de Negrito.
Abre a caixa Verificar Ortografia, que verifica
automaticamente os erros ortográficos do texto. Formatar /
Itálico CTRL + I
Caractere
Recortar Editar CTRL + X
Ativa/Desativa a formatação de Itálico.
Retira o trecho selecionado do documento enviando-o
para a área de transferência, de onde poderá ser colado Formatar /
Sublinhado CTRL + U
diversas vezes. Caractere
Ativa/Desativa a formatação Sublinhado.
Copiar Editar CTRL + C
Esquerda Formatar CTRL + L
Copia o trecho selecionado do documento enviando-o para
a área de transferência, de onde poderá ser colado
Alinha o Parágrafo à Esquerda.
diversas vezes.
Centralizado Formatar CTRL + E
Colar Editar CTRL + V
Alinha o Parágrafo de forma Centralizada.
Cola o conteúdo da área de transferência onde o ponto de
inserção (cursor) se encontra. Direita Formatar CTRL + R
Clonar Alinha o Parágrafo à Direita.
Formatação
Justificado Formatar CTRL + J
Copia a formatação de uma palavra ou parágrafo para
outro. Basta selecionar ou simplesmente posicionar o Alinha o Parágrafo tanto a Esquerda como a direita.
cursor no trecho que possui a formatação desejada, clicar (Justifica).
no pincel e, finalmente, clicar ou selecionar o trecho que
receberá a formatação. Numeração Formatar
Ative ou desativa a numeração ou numerações no
Desfazer Editar CTRL + Z
parágrafo ou parágrafos selecionados.
Permite desfazer as últimas ações realizadas. Marcadores Formatar

Refazer Editar CTRL + Y Ativa ou desativa o marcador ou marcadores no parágrafo


ou parágrafos selecionados.
Permite refazer as ações desfeitas pelo comando desfazer.
Diminuir
Formatar
Recuo
Hiperlink Inserir
Diminui o recuo do parágrafo selecionado.
Cria um vínculo (link) entre o texto selecionado e um
recurso (arquivo, página, documento da web, e-mail, e Aumentar
Formatar
etc...) qualquer dentro do computador ou na internet. Recuo
Inserir ou
Tabela CTRL + F12 Aumenta o recuo do parágrafo selecionado.
Tabela
Formatar /
Cria uma tabela, no ponto de inserção, com a quantidade Cor da Fonte
Caractere
de linhas e colunas indicadas pelo usuário.
Mostrar Aplica cor num texto selecionado.
Funções de Exibir Formatar /
Desenho Realçar
Caractere
Permite exibir ou ocultar a barra de ferramentas Desenho,
que normalmente fica na parte inferior da janela do Realça o texto selecionado. Funciona como se fosse um
Writer. marcador de texto que usamos quando estamos lendo um
livro, e encontramos uma frase especial.
Localizar e
Editar CTRL + F
Substituir
MEIOS DE SELEÇÃO
Permite localizar ou substituir um trecho qualquer dentro
do documento atual
Há algumas maneiras de selecionar um texto com o
Caracteres
mouse, entre elas podemos destacar as seguintes:
não- Exibir CTRL + F10
imprimíveis
Mostra ou Oculta a exibição dos caracteres que O que? Onde? O que faz?
normalmente não são vistos na tela (Enter, espaço, quebra Duplo Clique No meio do texto Seleciona a palavra
de linhas e de página, Tabulações, e etc...) Triplo Clique No meio do texto Seleciona a frase
Seleciona o
Quatro Cliques No meio do Texto
parágrafo

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 91


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

diversos tipos de planilhas, permite também o uso de figuras,


- LIBREOFFICE CALC - fórmulas e funções, gráficos.
O LibreOffice Calc é um poderoso processador de planilhas
TELA DO LIBREOFFICE CALC
eletrônicas integrante do pacote de aplicativos para escritórios
LibreOffice. Ele permite a criação, edição e manipulação de

CONCEITOS IMPORTANTES BOTÕES (APENAS OS PRINCIPAIS)


• Célula: Botão Nome Função

É a menor parte de uma Planilha (Tabela). Classificar em Classifica textos ou


Intersecção de uma coluna por uma linha. ordem números em ordem
Endereço de uma informação em uma Planilha. crescente crescente.
Classificar em Classifica textos ou
• Planilha: ordem números em ordem
decrescente decrescente.
É a área de trabalho do Calc. Abre o assistente de
Gráfico gráficos para que
• Pasta: possamos criar um gráfico.
Mesclar e Agrupa as células
É o arquivo do Calc.
Centralizar selecionadas em uma
O nome de uma pasta (Arquivo) pode ter 218 caracteres.
Células única célula.
Cada Planilha pode ter 1024 colunas e 1.048.576 linhas.
Converte o conteúdo de
Formatar
 ENTRADA DE DADOS como moeda
uma célula (número) em
Real.
O Calc por ser um programa criado para criação e execução de Converte o conteúdo de
planilhas eletrônicas, ele entende três tipos de dados. Formar como
uma célula em forma de
porcentagem
porcentagem.
Número: 15, 65954, 12,7 e etc...
Converte o conteúdo de
Formatar
Texto: Tiago, Cursos, e etc... uma célula em forma de
como número
número.
Cálculos: =A1+B1, =SOMA(A1:E8), e etc... Converte o conteúdo de
Formatar
uma célula em forma de
como data
data.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 92


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Na situação acima a alça de preenchimento foi arrastada na


Adicionar casa Adiciona uma casa decimal horizontal (sentido Para direita).
decimal (zero).
Exceções:
Excluir casa
Exclui uma casa decimal. Quando o texto se tratar de palavras que já estejam
decimal
predefinidas como participantes de sequências, quando o
usuário arrastar a alça de preenchimento, o Calc reconhecerá a
Soma o conteúdo das palavra como pertencente de uma sequência e dará
Soma
células (números). continuidade a sequência.
Exemplos:
ALÇA DE PREENCHIMENTO
A alça de preenchimento é muito importante e utilizada no Calc,
pois existem regras que devem ser memorizadas, para não ser
surpreendido em questões em um concurso, abaixo estão
listadas todas as regras.

Na situação acima a alça de preenchimento foi arrastada na


vertical (sentido para baixo) e o Calc não copiou a palavra e sim,
deu continuidade à sequência.

 TEXTO (TIAGO, SEG, JAN, CURSOS)

Quando em uma célula a entrada de dados for um Texto, se o


usuário arrastar a alça de preenchimento nos sentidos: Vertical
(para ambas as direções), Horizontal (para ambas as direções),
o Calc Copia entrada de dados.
Na situação acima a alça de preenchimento foi arrastada na
Exemplo: horizontal (sentido para direita) e o Calc não copiou a palavra e
sim, deu continuidade a sequência.

 NÚMEROS (18, 19, 2563, R$3,00 , 12,7)

Quando em uma célula a entrada de dados for um número, se


o usuário arrastar a alça de preenchimento nos sentidos:
Vertical (para ambas as direções), Horizontal (para ambas
direções), o Calc irá dar continuidade a sequência, o Calc só não
entende PG (progressão geométrica), mais entende todo tipo
de PA (progressão aritmética).

Na situação acima a alça de preenchimento foi arrastada na Exemplo:


vertical (sentido para baixo).

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 93


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Na situação acima a alça de preenchimento foi arrastada na


vertical (sentido para baixo) e o Calc deu continuidade a uma
PA cuja razão é 2.

OBS: se não houver o sinal de igual, mais o de + ou o de – o Calc


entende que é uma fórmula, porém automaticamente coloca o
símbolo de igual antes do cálculo. EX: +A1+B1, O Calc
automaticamente irá colocar o símbolo de igual e ficará dessa
forma: =+A1+B1. da mesma forma acontece com o símbolo de -

• Soma: +
Na situação acima a alça de preenchimento foi arrastada na • Subtração: -
horizontal (sentido para direita) e o Calc deu continuidade a
• Multiplicação: *
uma PA cuja a razão é -4.
• Divisão: /
 CÁLCULOS ( =A1+B1, =SOMA(A1:E8) ) • Potenciação: ^
• Porcentagem: %
Quando em uma célula a entrada de dados for um Cálculo, se o
usuário arrastar a alça de preenchimento nos sentidos: Vertical OBS: o Calc não possui símbolo para radiciação.
(para ambas as direções), Horizontal (para ambas as direções),
o Calc Copia o Cálculo e Atualiza-o. Exemplos de Fórmulas:

Exemplo: =a1+b1 =b2*c8 =a1+b1^d1

É muito comum utilizar Parênteses ( ) em Fórmulas, os


Parênteses no Calc tem a mesma função que na matemática, a
função de acabar com prioridades.

Na Matemática a multiplicação e a Divisão têm prioridades em


cima da Soma e Subtração, o uso de parênteses vem acabar
com essa prioridade.

Exemplo:
Note que o verdadeiro valor da célula C1 não é um número, e
sim um cálculo (observe na barra de fórmulas).

O resultado do cálculo será 11, pois se resolve primeiro a


multiplicação no caso 4 x 2 que resultará em 8 e depois se
realiza a soma 8 + 3 = 11.

Na situação acima a alça de preenchimento foi arrastada na Se fizermos o uso dos parênteses o cálculo será outro.
vertical (sentido para baixo) e o Calc copiou o cálculo que
estava na célula C1 e atualizou para as demais células, Exemplo:
resultando assim no aparecimento da soma dos valores da
coluna A com os da coluna B.

CÁLCULOS
 FÓRMULAS

A estrutura de uma fórmula é a seguinte:


O resultado do cálculo será 20, pois se resolve primeiro o que
está dentro dos parênteses no caso 3 + 2 que resultará em 5 e
depois se realiza a multiplicação 5 * 4 = 20.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 94


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

FUNÇÕES O Calc dispõe de muitas funções, para concurso não será


necessário a memorização de mais de 12 funções, pois são as
A estrutura de uma função é a seguinte: mais cobradas em concursos, abaixo segue listada as funções:

CÁLCULOS INICIAIS Se desejarmos aumentar 15% ao valor da célula E2

1) Selecionar uma célula vazia qualquer e digitar: =E2+(E2*15%)


=115
=B2*B3 e pressionar a tecla “enter”.
Como resolver o cálculo: Se desejarmos diminuir 15% ao valor da célula E2
=B2*B3
=3*5 =E2-(E2*15%)
=15 =85
2) =C1+C2*C3+C4
3) =D2+D4/A3 Lembre-se também que:
4) =C1^C2
5) =C1*C2^C3 As palavras VERDADEIRO e FALSO possuem os valores
Gabarito: numéricos 1 e 0 respectivamente.

1) 15 Por exemplo:
2) 14
3) 7 =VERDADEIRO+4
4) 16 =5
5) 32
ou
Cálculo com porcentagem
=SOMA(VERDADEIRO;4)
Se desejarmos saber quanto é 15% de E2 =5

=E2*15% Agora se na célula A1 tivermos a palavra VERDADEIRO e


=15 criarmos a função =SOMA(A1;4), a resposta será 4. Já, no

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 95


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

cálculo simples como =A1+4 seria resolvido e teríamos a MÁXIMO


resposta 5. (maior valor dos valores apresentadas)

FUNÇÕES =MÁXIMO(B2:D4)
=(3;5;7;4;2;4;4;5;6)
SOMA =7
(somar os valores apresentados)
MENOR
=SOMA(A1:A4) (matriz;k) matriz = intervalo de células e k = é a posição (do
=(A1+A2+A3+A4) menor) na matriz ou intervalo de célula de dados a ser fornecida
=(4+3+2+1) (segundo menor).
=(10)
=MENOR(A1:D4;2) (Buscará o segundo menor valor)
OBS: O operador : (dois pontos) representa um intervalo na =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
planilha. =1 (Observe que o número 1 é exibido 2 vezes)
=MENOR(A1:D4;3) (Buscará o terceiro menor valor)
=SOMA(A1;A4) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=(A1+A4) =2 (observe que neste caso o número 2 é o terceiro menor valor
=(4+1) depois dos dois números 1)
=(5)
MAIOR
OBS: O operador ; (ponto e vírgula) representa valores (matriz;k) matriz = intervalo de células e k = é a posição (do
específicos de uma planilha. maior) na matriz ou intervalo de célula de dados a ser fornecida
(segundo maior).
Prática:
=MAIOR(A1:D4;2) (Buscará o segundo maior valor)
1) =SOMA(A3:D3) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
2) =SOMA(B2:C3) =6 (Observe que o número 7 é exibido 1 vezes, sendo o maior e
3) =SOMA(A1:A4;A1:D1;B3) o 6 é o segundo maior)
4) =SOMA(E1:E5) (texto e células vazias na função são =MAIOR(A1:D4;3) (Buscará o terceiro maior valor)
ignoradas) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
Gabarito: =5

1) 14 MULT
2) 14 (multiplicar os valores apresentados)
3) 25
4) 300 =MULT(A1:A3)
=(A1*A2*A3)
MÉDIA =4*3*2
(somar os valores e dividir pela quantidade de valores) =24

=MÉDIA(C1:C4) Prática:
=(C1+C2+C3+C4)
=(2+4+2+4)/4 1) =MULT(D1:D3;B4)
=(12)/4 2) =MULT(B3;C3:D4)
=(3) Gabarito:
1) 420
Prática: 2) 1200

1) =MÉDIA(A3;B3:C4) SOMAQUAD
2) =MÉDIA(E1:E5) (texto e células vazias na função são (elevar ao quadrado cada um dos valores apresentados e somar)
ignoradas)
=SOMAQUAD(A1:A3;B2)
Gabarito: =(4+3+2+3)
=(16+9+4+9)
1) 4 =38
2) 100
Prática:
MÍNIMO
(menor valor dos valores apresentadas) 1) =SOMAQUAD(D1:D3;B4)
2) =SOMAQUAD(C1:C3;D1:D3)
=MÍNIMO(A1:C3)
=(4;3;2;1;3;5;2;4;2) Gabarito:
=1
1) 99
2) 74

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 96


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

MED OBS: Onde D4 representa o número e D3 o divisor. Se o número


(Mediana da estatística: O valor central de uma lista ordenada) do divisor for igual a 0 a resposta será #DIV/0

=MED(B4:D4) SE
=(7;4;6) (=SE(teste_lógico;se_verdadeiro;se_falso))
=(4;6;7)
=(6) A função SE é composta por três argumentos (partes). A
primeira parte é um teste lógico que deve ser avaliado como
=MED(B1:C2) verdadeiro ou falso.
=(1;3;2;4)
=(1;2;3;4) (Como temos dois valores centrais, devemos fazer a O segundo argumento, após o ; (ponto e vírgula) representa o
média dos dois valores) valor se verdadeiro, ou seja, o valor contido no segundo
=(2+3)/2 argumento é a resposta final da função caso o teste lógico seja
=(5)/2 verdadeiro. O terceiro argumento representa o valor se falso,
=(2,5) ou seja, o valor contido no terceiro argumento é a resposta final
da função caso o teste lógico seja falso.
Prática:
=SE(A1>A2;”oi”;”tchau”)
1) =MED(A3:C3) =4>3 (verdadeiro: buscar o valor que se encontra no
2) =MED(B1:D3) se_verdadeiro)
3) =MED(B3:C4) =oi
Gabarito:
=SE(A3<A4;50;250)
1) 2 =2<1 (falso: buscar o valor que se encontra no se_falso)
2) 3 =250
3) 4,5
Prática:
MODO
(moda da estatística: o valor que mais se repete dos valores 1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
apresentados) 2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
3) =SE(A1<=B1+B2;A1+1;A1+2)
Lembrete: Na resolução desta função devemos observar a
preferência da “linha” e não da “coluna” como nas funções Gabarito:
anteriores.
1) reprovado
=MODO(A1:B2) 2) sim
=(A1;B1;A2;B2) 3) 5
=(4;1;3;3)
=(3) Lembrete: Observem que as palavras devem ser apresentadas
entre aspas. Tudo que estiver entre aspas é texto. Na questão 3
=MODO(A1:B4) caso desejássemos que a resposta não fosse 5 e sim A1+1
=(A1;B1;A2;B2;A3;B3;A4;B4) deveríamos colocar as aspas ficando desta maneira a questão
=(4;1;3;3;2;5;1;7) (neste caso temos dois valores que mais =SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um cálculo e
repetem, o 1 e 3, no caso do excel a resposta final e sempre o 1° passa a ser texto pois esta entre aspas.
que aparece)
=(1) SOMASE
(os valores que somados são apenas os que se adaptam a
Prática: condição de resolução)

1) =MODO(C1:D4) =SOMASE(A1:B4;”>=4”)
2) =MODO(A2:D3) =(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4)
3) =MODO(B1:D2) =(4+5+7)
4) =MODO(A1:D1;A4:D4) =(16)

Gabarito: Prática:

1) 4 1) =SOMASE(C1:D4;”<>4”)
2) 3
3) 3 Gabarito:
4) 4
1) 18
MOD
(número;divisor) (resto da divisão) Outros exemplos úteis.

=MOD(D4;D3) (6 dividido por 5)


=1

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 97


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)

Gabarito:

1) 5
2) 6
3) 4

ARRED
(número;número_de_dígitos) retorna o valor com a quantidade
de casas decimais descrita no segundo argumento.

=ARRED(2,15;1)
=2,2
=ARRED(2,149;1)
=2,1
=ARRED(-1,475;2)
=-1,48

OBS: obedece a regra de arredondamento.

Neste caso, ele irá somar apenas os valores que se adaptarem TRUNCAR
a condição (critério) de resolução. (trunca um número até um número inteiro removendo a parte
decimal ou fracionária do número)
CONT.VALORES
(contar às células que contém valores sejam números ou letras) =TRUNCAR(8,942)
=8
=CONT.VALORES(E1:E5) =TRUNCAR(-4,56)
=(Casa;100;0;200) (contar a quantidade de valores) =-4
=4 =TRUNCAR(PI())
=3
CONT.NÚM
(conta apenas às células que contém números) Podemos também especificar quantas casas decimais ele irá
manter. Por exemplo, =TRUNCAR(4,567;2) a resposta será 4,56.
=CONT.NÚM(E1:E5)
=(100;0;200) HOJE
=3 (data atual do computador)

CONTAR.VAZIO =HOJE()
(conta o número de células que estão vazias) =13/10/2006
É importante lembrar que não acrescentamos nada entre os
=CONTAR.VAZIO(E1:E5) parênteses.
=(E3)
=1 AGORA
(data e hora atual do computador)
CONT.SE
(conta o número de células de acordo com a condição de =AGORA()
resolução) =13/10/2006 23:00

=CONT.SE(A1:A4;”>=4”) É importante lembrar que não acrescentamos nada entre os


=(A1) célula com valor maior ou igual a 4 parênteses.
=1
DATA.VALOR(“data_desejada”)
INT Retorna o número de dias que se passaram do dia 1 Janeiro de
(arredonda um número para baixo até o número inteiro mais 1900 (Data inicial compreendida pelo Excel)
próximo)
=DATA.VALOR(“13/10/2008”) (Lembrem-se das “aspas”)
=INT(10,466) =39734
=10
=INT(10,657)
=11
REFERÊNCIA ABSOLUTA

Prática: Referências = Nome, Toda referência já nasce por natureza de


forma RELATIVA (isso significa dizer que pode sofrer

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 98


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

atualização), para transformar uma referência relativa em OBS 1: não podemos ter uma linha em branco em relação aos
absoluta temos que utilizar o símbolo de $ (cifrão), aí teremos títulos e seus respectivos conteúdos abaixo dos mesmos;
uma referência ABSOLUTA.
OBS 2: o Calc não é capaz de criar um gráfico apenas de uma
O $ (cifrão), “amarra/fixa” o que vem DEPOIS dele. Exemplos: célula, linha ou coluna;

=$A1 + B1 OBS 3: temos que selecionar no mínimo duas ou mais colunas


(neste primeiro exemplo o Calc irá “fixar” a coluna A) e/ou linhas (cujos conteúdos sejam textos e números) para
criarmos o gráfico.
=A$1 + B1
(neste segundo exemplo o Calc irá “fixar” a linha 1) Para criarmos o gráfico, basta o usuário selecionar os dados
desejados (satisfazendo todos os “pré-requisitos” visto
=$A$1 + B1 anteriormente) para ser gerado o mesmo.
(neste terceiro exemplo o Calc irá “fixar” tanto a coluna A
quanto a linha 1)

#### ERROS ####


###### – Quando o tamanho da célula não suporta a entrada
de dados (número).

#VALOR! – Quando não há possibilidades de ter valor numérico


no resultado.

#NOME? – Quando em algum momento digitamos o nome de


uma função errado.

#REF! – Quando não há referência de células.

#DIV/0! – Quando em algum momento solicitamos que o Calc Basta selecionar o intervalo de células para gerar o gráfico
realize uma divisão por ZERO.
Após ter selecionado os dados desejados siga os seguintes
#NÚM! – Quando não há possibilidade de cálculo. Ex: A1 = 234, passos:
B1 = 2345, na célula C1 o usuário digita o seguinte cálculo:
=A1^B1. • Menu Inserir;
• Gráfico, ou
• Clicar no botão Assistente de Gráfico.
GRÁFICOS
O Calc irá exibir a caixa de diálogo Assistente de Gráfico para a
Primeiramente devemos atentar para as seguintes
construção do mesmo, basta seguir as etapas de criação que
observações abaixo antes de elaborar um gráfico no Calc:
são 4.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 99


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

• Tipo de gráfico: o usuário poderá escolher entre Colunas, - REDES DE COMPUTADORES -


Pizza, Linha, etc.
No mínimo DOIS ou mais computadores conectados-
• Intervalo de dados: o usuário define onde estão os dados
interligados, mediante uma placa de rede, com o objetivo de
na planilha (séries);
compartilhar recursos, como memória secundária, banco de
dados, arquivos, programas e impressoras.
• Série de dados: nessa etapa, o usuário poderá informar ao
Calc como o mesmo deverá lê-los, ou seja, linhas
Grupo de computadores e outros dispositivos, como
(horizontalmente) ou Colunas (verticalmente);
impressoras e scanners, conectados por um vínculo de
comunicações, permitindo que todos os dispositivos interajam.
• Elementos do gráfico: permite definir adicionar Título ao As redes podem ser pequenas ou grandes, conectadas
gráfico, alterar legendas e etc... permanentemente por fios ou cabos, ou conectadas
temporariamente através de linhas telefônicas ou transmissões
sem fio. A maior rede é a Internet, que é um grupo mundial de
redes.

 FINALIDADE:

Uma rede de computadores tem por finalidade distribuir meios


de acesso, em que os usuários, em uma localidade qualquer,
possam acessar outros que se encontrem na mesma localidade
ou em localidades diferentes.

Após a criação do gráfico podemos alterar as formatações do TIPOS DE REDES


mesmo com um clique duplo sobre a área do gráfico (item do
gráfico desejado). As redes de computadores, em função das várias possibilidades,
são divididas em diversos tipos, são eles:
Se você alterar os dados (os conteúdos) das células que foram
utilizadas para gerar o gráfico, o mesmo será atualizado • PAN (Rede Pessoal): Dispositivos ligados para um único
automaticamente. usuário.

• LAN (Local Área Network): Rede de curta distância,


conceito que define as interligações de computadores que
se encontram em um mesmo prédio, por exemplo.
Tecnologia utilizada: Ethernet.

• MAN (Rede Metropolitana): com a extensão de uma


cidade.

• WAN (Wide Área Network): Rede de Longa distância –


alcança milhões de quilômetros, conceito que define as
interligações de redes locais (LANs) que se encontrem em
cidades, estados ou países diferentes. Normalmente, a
conexão é feita por fibra óptica, rádio digital, satélite ou
linhas dedicadas de dados.

SOLARIS CONCURSOS | (83) 3235-0163 | www.solariscursos.com.br 100


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Outros tipos...  HUB

Ponto-a-ponto (Homogênea): todos os computadores são O Hub é um equipamento que possibilita a concentração de
igualmente importantes. Todos pedem e todos fornecem diversos cabos de rede ligando assim diversos computadores
dados; em uma Rede Local. Hubs não conseguem selecionar os
destinatários dos sinais que passam por eles, apenas “jogam as
Cliente/Servidor: um (ou alguns) dos computadores centralizam informações” na rede, realizam o BROADCAST (difusão).
as informações e só as fornecem (servidores); outros só as
requisitam (clientes);

EQUIPAMENTOS DE REDES
Existem vários equipamentos que podem ser utilizados em uma
rede de Computadores, vejamos:
Funcionamento do Hub...
• Placa de Rede;
• Repetidor;
• Cabos de Rede;
• Hub;
• Switch;
• Access Point;
• Roteador;
• Gatway;

 PLACA DE REDE OU ADAPTADOR DE REDE

Equipamento que possibilita que computadores comuniquem-


se através de uma Rede, também conhecido por Interface de
Rede ou Adaptador de Rede. O importante é lembrar que
existem 2 tipos de placa de rede, a Placa de Rede via cabo, e a
 SWITCH
placa de rede Wireless.
Um switch é um dispositivo que externamente é muito
semelhante a um Hub (várias portas), mas não “joga a
informação” para todos os PCs, ele direciona a “informação”
apenas para o PC de destino.

Placa de Rede via Cabo

Funcionamento do Switch...

Placa de Rede Wireless

Endereço MAC...

Todas as placas de rede devem ter endereços diferentes (e


têm!). Cada placa de rede tem um único endereço chamado
endereço MAC.

O endereço é representado por 6 duplas de caracteres


Hexadecimais, separados por “:” (dois-pontos). Ex.:

B6:00:A4:F1:18:C3

Lembre-se: é imutável e cada placa de rede tem um endereço


único!

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 101


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

 ACCESS POINT (PONTO DE ACESSO)  ROTEADOR

Dispositivo que interliga computadores em uma rede Wi-Fi em Componentes mais “inteligentes”, pois conseguem interligar
modo infraestrutura. redes distintas. Cada porta do roteador está ligada a uma rede
diferente;

Roteadores são usados para criar estruturas formadas por várias


redes de computadores distintas, chamadas de inter-redes (ou
inter-net).

A Internet que conhecemos hoje é, na verdade, uma estrutura


enorme ligada por roteadores.

REDE WIRELESS, WI-FI (802.11)

Essa é a arquitetura de rede local sem-fio (WLAN) mais usada


atualmente.

GATWAY...

Não é um equipamento em si, mas uma função desempenhada


por um equipamento na rede.

Gateway significa “o portão da rede”, ou seja, o ponto único de


entrada e saída dos dados na/da rede.

Normalmente, é o Roteador, mas pode ser realizado por outros


equipamentos.

BACKBONE...
WI-FI (802.11)

Modo Infraestrutura: as estações estão interligadas por meio de


um concentrador (o Ponto de Acesso – Access Point);
Modo Ad-Hoc: as estações estão interligadas diretamente, sem
a presença de um concentrador

HOTSPOT

Ponto público para o acesso a redes Wi-Fi. Normalmente é uma


rede aberta (sem criptografia). Normalmente ligado à Internet.
É comum encontrá-los em restaurantes, hotéis, aeroportos,
centros de convenções, shopping centers etc.
É a estrutura lógica usada para descrever o funcionamento da
WI-MAX (WIRELESS MAN)... Internet.
Arquitetura para interligar computadores numa rede
metropolitana (MAN) sem fio. Ainda não totalmente INTERNET
homologado, mas com alguns padrões bem definidos; É
padronizado pela norma IEEE 802.16.  HISTÓRIA

802.16 (original): especifica faixa de frequência de 10 a 66 GHz, • Surgiu nos EUA na época da Guerra Fria.
com linha de visada (os equipamentos precisam se ver); até
34Mbps; • 1969/70 => ARPANET => rede de pesquisa e troca de
informações militares.
802.16a: especifica frequências de 2 a 11 GHZ, sem linha de
visada. Taxa de transferência de até 75Mbps.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 102


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

• 1980 => ARPANET é dividida em ARPANET (pesquisa) e comunicação. Foram Criados ao longo do tempo tantos
MILNET (Rede Militar). Além disso, surge a arquitetura para protocolos que eles hoje são “organizados” em CAMADAS:
interligar redes, chamada TCP/IP.

• 1986 => outras redes universitárias, de pesquisa e de


transferência de arquivos são interligadas a ARPANET e á
MILNET através da arquitetura TCP/IP. Com isso o nome
muda para INTERNET (INTER => Interconectadas e NET =>
Rede).

• Hoje, há cerca de 2 bilhões de computadores conectados à


Internet.

 DEFINIÇÃO

• Rede Mundial para comunicação de dados.


• Redes Interconectadas através da arquitetura TCP/IP para Também pode ser resumidas em 4 camadas...
comunicação mundial de dados.

 TAXA DE TRANSMISSÃO

É a quantidade de dados que são transmitidos em um


determinado espaço de tempo. A taxa de transmissão é medida
em bps – bits por segundo.

Unidades derivadas do bps

• Kbps = 1000 bps


• Mbps = 1000 Kbps
• Gbps = 1000 Mbps
• Tbps = 1000 Gbps

 ENDEREÇOS DA INTERNET Independentemente de se usar 4 ou 5 camadas, uma coisa é


certa: o Modelo TCP/IP só se preocupa com as três camadas
superiores;

O Modelo TCP/IP é a base de descrição dos protocolos do


conjunto TCP/IP, e, por isso, só descreve os componentes das
camadas de Inter-Redes, Transporte e Aplicação;

HOST => máquina conectada à Internet.

ENDEREÇO LÓGICO – ENDEREÇO IP


(endereço binário de 32 bits separados em 4 octetos)
Indica a Rede e o Host
11001000.11111111.00010010.00000101

 PROTOCOLOS DE TRANSPORTE
Representado na forma decimal
200.255.18.5 PROTOCOLO TCP x UDP...

PROTOCOLOS TCP: Garante a entrega dos dados (é orientado à conexão),


porém, perde tempo para tal.
São “idiomas” usados pelas redes de computadores para a
comunicação. São, na verdade, conjuntos de regras de UDP: Não garante a entrega dos dados (não orientado à
comunicação seguidas por todos os computadores de uma rede. conexão), mas, é extremamente rápido.
Se dois computadores não “falam” o mesmo protocolo, não há

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 103


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Em quase todos os serviços úteis (web, e-mail, transferência de PING: testar o tempo de resposta de uma máquina;
arquivos), usamos TCP (foi determinado assim).
TRACERT: traçar a rota até uma máquina de destino (todos os
Em alguns casos menos úteis, onde se exige mais velocidade roteadores até lá responderão as requisições);
(como vídeo e música), usa-se o UDP como protocolo de
transporte (por isso, às vezes, faltam “pedaços” da música ou PROTOCOLO ARP...
do vídeo).
Address Resolution Protocol (Protocolo de Resolução de
 PROTOCOLOS DE REDES Endereços); Serve para descobrir o endereço MAC de uma placa
de rede, partindo-se do endereço IP equivalente; Quando um
PROTOCOLO IP... computador precisa se comunicar numa única estrutura de rede,
não usa o IP, usa o endereço MAC.
Internet Protocol (Protocolo de Inter-Redes): Apesar de ser
binário (formado por zeros e uns), é apresentado como 4 Quando um micro possui o endereço IP do destinatário e este
números decimais, separados por pontos, que podem assumir está na mesma rede que ele, é necessário saber seu MAC. O
qualquer valor entre 0 (zero) e 255. micro de origem “grita” (em broadcast) para os demais,
perguntando qual deles é o “dono” do endereço IP perguntado.
200.213.45.178 O micro que possui aquele IP responderá com seu MAC.

11001000.11010101.00101101.10110010

Um computador pode receber seu endereço IP (e outros


parâmetros) de duas maneiras:

Fixo: é configurado diretamente no computador como sendo


seu endereço IP. Esta configuração é bastante comum em
servidores;

Dinâmico: é configurado para ser recebido automaticamente


por um computador quando este se conecta à rede. É assim que
recebemos nossos endereços IP quando nos conectamos à
Internet a partir do micro de casa.

Computadores servidores (aqueles que prestam serviços na


Internet) utilizam endereços IP fixos (nunca mudam);

Computadores clientes (usuários) usam endereços IP dinâmicos,


configurados automaticamente quando estes se conectam à
Rede.

Endereços IP dinâmicos podem mudar a cada conexão;

PROTOCOLO ICMP...

Internet Message Control Protocol (Protocolo de Controle de


PROTOCOLO RARP...
Mensagens na Internet); Serve para trocar mensagens entre os
dispositivos da rede para a manutenção do funcionamento da
Reverse Address Resolution Protocol (Protocolo de Resolução
rede; Os dispositivos compartilham dados de status (como bom
Reversa de Endereços); Serve para descobrir o endereço IP de
funcionamento ou falha) e mensagens de erro.
uma conexão, partindo-se do endereço MAC da placa de rede
equivalente; Não é tão usado atualmente, pois foi substituído
Alguns comandos (no prompt de comando – ou DOS, se
pelo protocolo DHCP;
preferir) que usam o protocolo ICMP:

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 104


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

 PROTOCOLOS DE APLICAÇÃO IND.BR Industrias.


INF.BR Meios de informação (jornais, bibliotecas,
Apresentam uma função definida. Estão relacionados a um etc...).
determinado serviço da rede. Cada protocolo de Aplicação está MIL.BR Forças Armadas Brasileiras.
relacionado a: NET.BR Detentores de autorização para serviço de
Rede e Circuito Especializado de um Sistema
- Uma tarefa (serviço); Autônomo conectado a internet.
- Uma Porta (um número). ORG.BR Entidades não governamentais sem fins
lucrativos.
DNS (SISTEMA DE NOME DE DOMÍNIO)... PSI.BR Provedores de serviço á Internet.
REC.BR Atividades de entretenimento, diversão,
No início da Internet as informações eram dispostas em páginas jogos, etc.
ou sites que eram localizados e acessados por endereços SRV.BR Empresas prestadoras de serviço.
numéricos chamados endereços IP. Para facilitar o acesso às TMP.BR Eventos temporários, como feiras e
informações, foi criada uma representação alfanumérica para os exposições.
mesmos, chamada Endereço URL. A correspondência entre a
TV.BR Empresas de radiodifusão de sons e imagens.
representação e o endereço IP era armazenada inicialmente em
ETC.BR Entidades que não se enquadram nas outras
um único arquivo, o que estava disponível para todos os HOSTS.
categorias.
Com o crescimento exagerado e rápido dos HOTS que estavam
conectados á Internet, esse sistema de localização foi
PROTOCOLO HTTP...
substituído pelo Sistema de Nomes de Domínio – DNS.
Hyper Text Transfer Protocol (Protocolo de Transferência de
Esse sistema adota uma estrutura hierárquica.
Hipertexto). Usado para transferir as páginas na Internet para
nossos computadores (www). Existe o HTTPS também, que
País (br, pt) transfere dados criptografados (“seguros”) por meio do
algoritmo SSL ou TLS. (HTTPS = HTTP + SSL).

PROTOCOLO FTP...

Tipo de Domínio (com, org, gov) File Transfer Protocol (Protocolo de Transferência de Arquivos).
Permite a transferência de arquivos de qualquer natureza do
servidor para o cliente e do cliente para o servidor;

Nome do Domínio PROTOCOLOS SMTP, POP e IMAP...

SMTP (Simple Mail Transfer Protocol – Protocolo de


ENDEREÇO URL
Transferência de Correio Simples) é usado para o envio de e-
ESTRUTURA:
mails.
PROTOCOLO://REDE.DOMÍNIO.TIP.PAIS
POP (Post Office Protocol – Protocolo de Agência de Correio) é
Exemplo: http://WWW.CENTROOESTE.COM.BR
usado para o recebimento de e-mails.
Exemplo: http://WWW.GLOBO.COM
IMAP é uma opção em relação ao POP, pois permite acesso
Neste caso o pais não aparece pois o domínio é internacional.
direto e irrestrito à caixa postal do usuário no servidor sem
trazer as mensagens para o computador do usuário. (usado em
Exemplo: http://WWW.CESPE.UNB.BR
Webmails).
Neste caso o tipo não aparece, pois é de uma instituição
educacional. MEIOS DE ACESSO

 PRINCIPAIS TIPOS DE DOMÍNIO  COMO SE CONECTAR À INTERNET?

AGR.BR Empresas agrícolas, fazendas. Cada usuário (doméstico ou corporativo) deve conectar-se à
AM.BR Empresas de radiodifusão sonora. Internet por meio de algum “intermediário” que já esteja ligado
ART.BR Artes. a ela. Esse intermediário normalmente é um empresa intitulada
EDU.BR Entidades do Ensino Superior. Provedor de Acesso, ou simplesmente Provedor;
COM.BR Comércio em geral. Provedor = Empresa;
COOP.BR Cooperativas. Servidor = Computador;
ESP.BR Esporte em geral.
FAR.BR Farmácias e drogarias.
FM.BR Empresas de radiodifusão sonora.
G12.BR Entidades de ensino de primeiro e segundo
grau.
GOV.BR Entidades do Governo.
IMB.BR Imobiliárias.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 105


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Modem Telefônico (Modem convencional). A linha telefônica


fica ocupada e os pulsos telefônicos são tarifados normalmente.

ADSL

Transferência de dados de Internet pela estrutura física da linha


telefônica, mas sem atrapalhar os dados da linha. Taxas: de 64
Kbps a 6.144 Kbps. Normalmente comercializadas: 256 Kbps a
1024 Kbps. Usa um Modem ADSL.

 O MODEM

A palavra MODEM vem do inglês Modulator – Demodulator:


possibilita que computadores comuniquem-se através da
Internet, usando linhas telefônicas.

Os computadores lidam com números binários, as longas


sequências de zeros e uns, enquanto a linha telefônica transmite
ondas sonoras. Ao enviarmos dados, o modem converte os bits Internet a Cabo
do computador para a forma de onda, para que possam ser
transmitidos pela linha telefônica, ou seja, ele - modula os dados, Transferência de dados de Internet pela estrutura física das TVs
transforma os sinais digitais em analógicos e vice-versa. Quando a Cabo, Taxas: de 64 Kbps a 25 Mbps. Normalmente
estamos recebendo uma transmissão, o modem converte a comercializadas: 128 Kbps, 256 Kbps, 512 Kbps e 1024 Kbps. Usa
forma de ondas que chega, em bits para que o computador um Modem a Cabo (Cable Modem) que é similar ao Modem
possa entender a mensagem – demodula os dados. ADSL.
O modem pode ser Interno ou Externo.

Interno: o modem interno é uma placa ligada a um dos slots de


expansão. Possui dois conectores, com saída para a linha
telefônica e aparelho telefônico. Hoje em dia, os computadores
já vêm de fábrica cm a placa de fax/modem.

Internet através da LAN

Os usuários de uma LAN são conectados a um computador que


Externo: o modem externo é um aparelho separado, mais tem acesso à Internet. Por esse computador (que, no caso, será
funciona da mesma forma que um modem interno. Além de ser servidor de acesso) passarão todos os dados provenientes dos
conectado à linha e ao aparelho telefônico, também precisa ser computadores dos usuários. Quanto mais usuários ligados à
ligado ao computador. Essa ligação é feita através das portas LAN, menos velocidade será destinada a cada um deles
USB do computador ou pela placa de rede. O modem externo (conexão compartilhada ou dividida). Equipamento usado: Placa
também precisa ser conectado a uma fonte de alimentação de Rede.
elétrica que, em geral, vem junto com o equipamento. No caso
do Modem interno, a alimentação elétrica vem direto da própria
fonte de alimentação do computador.

 COMO SE CONECTAR AO PROVEDOR?

• Linha Telefônica (Dial Up);


• ADSL;
• Cabo (TV a Cabo);
• LAN (Rede Local) – Usado em empresas e condomínios;

Linha Telefônica (Dial Up)

Transferência de dados de Internet pela linha telefônica


convencional. Taxa de transferência máxima: 56Kbps. Utiliza

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 106


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

SERVIÇOS DA INTERNET Obs: cada host da Intranet terá que possuir um endereço IP
válido na Intranet. A Intranet pode permitir o Acesso Remoto e
1. WWW (Web); o Acesso à Internet, dependendo da política de segurança da
2. E-mail (Correio Eletrônico); Empresa.
3. Chat (Bate Papo);
4. FTP; CLOUD COMPUTING (computação nas nuvens)
5. VPN;
Introdução
WWW - Web
A expressão cloud computing começou a ganhar força em 2008,
A Web é o repositório de informações na forma de páginas mas, conceitualmente, as ideias por trás da denominação
multimídia. A Web é a “biblioteca” da Internet. As páginas são existem há muito mais tempo. Também conhecida no Brasil
reunidas em locais chamados sites e estão fisicamente como computação nas nuvens ou computação em nuvem, a
armazenadas em computadores chamados servidores de cloud computing se refere, essencialmente, à noção de
páginas ou servidores Web. utilizarmos, em qualquer lugar e independente de plataforma,
as mais variadas aplicações por meio da internet com a mesma
CONCEITOS IMPORTANTES facilidade de tê-las instaladas em computadores locais.

Página: documento visível que pode conter textos, imagens, Mas o que exatamente isso quer dizer? Por que o conceito é tão
sons, vídeos e é disponibilizado na Web. importante nos dias de hoje? Quais os seus benefícios? Há riscos
associados? Com linguagem simples e abordagem introdutória,
Site (ou Sítio) da Web: é o local (uma pasta em algum este texto responde essas e outras perguntas relacionadas.
computador) onde as páginas são armazenadas.
Entendendo a cloud computing (computação nas nuvens)
URL: endereço que localiza qualquer recurso localizado na
Internet (páginas, sites, e-mails, impressoras, etc.) Estamos habituados a armazenar arquivos e dados dos mais
Ex: variados tipos e a utilizar aplicações de maneira on premise, isto
http://www.professortiago.com.br é, instaladas em nossos próprios computadores ou dispositivos.
http://www.professortiago.com Em ambientes corporativos, esse cenário muda um pouco: é
relativamente comum empresas utilizarem aplicações
Browser (Navegador): é o programa utilizado para visualizar as disponíveis em servidores que podem ser acessadas por
páginas da Web em nosso computador. Os mais usados são: qualquer terminal autorizado.
Internet Explorer, Netscape Navigator, Mozilla Firefox (eu uso
esse), Opera, entre outros. A principal vantagem do on premise está no fato de ser possível,
pelo menos na maioria das vezes, utilizar as aplicações mesmo
HTML: linguagem utilizada para criar as páginas da WEB. sem acesso à internet ou à rede local. Em outras palavras, é
possível usar esses recursos de maneira off-line.
Hyperlink (link): é uma área especial da página que está
vinculada ao endereço (URL) de outro documento. Um link é, Por outro lado, no modelo on premise, todos os dados gerados
em suma, um ATALHO. (é justamente onde o mouse vira uma ficam restritos a um único equipamento, exceto quando há
“mãozinha”). compartilhamento em rede, coisa que não é muito comum no
ambiente doméstico. Mesmo no ambiente corporativo, essa
Cookie: pequeno arquivo de texto simples criado no prática pode gerar algumas limitações, como a necessidade de
computador do usuário por uma das páginas que este havia se ter uma licença de determinado software para cada
acessado. Um cookie serve para identificar o usuário e suas computador, por exemplo.
preferências num próximo acesso realizado àquela mesma
página. A evolução constante da tecnologia computacional e das
telecomunicações está fazendo com que o acesso à internet se
Intranet: É um site restrito para acesso dos funcionários de uma torne cada vez mais amplo e rápido. Esse cenário cria a condição
instituição. Uma intranet é como uma imitação da Internet em perfeita para a popularização da cloud computing, pois faz com
nível organizacional. É uma “internet em miniatura” que serve que o conceito se dissemine no mundo todo.
apenas aos funcionários da empresa.
Com a cloud computing, muitos aplicativos, assim como
Extranet: É um site restrito para acesso dos parceiros de arquivos e outros dados relacionados, não precisam mais estar
negócios de uma determinada instituição (como fornecedores, instalados ou armazenados no computador do usuário ou em
distribuidores, franquias, filiais, etc.) um servidor próximo. Esse conteúdo passa a ficar disponível nas
nuvens, isto é, na internet.
INTRANET
Ao fornecedor da aplicação cabe todas as tarefas de
desenvolvimento, armazenamento, manutenção, atualização,
É uma rede privada criada em uma empresa por motivos de
backup, escalonamento, etc. O usuário não precisa se preocupar
segurança e para agilizar o processo de comunicação de dados.
com nenhum desses aspectos, apenas em acessar e utilizar.
Essa rede utiliza a arquitetura TCP/IP, assim como os mesmos
programas da Internet.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 107


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Note que, independente da aplicação, com a cloud computing o


usuário não necessita conhecer toda a estrutura que há por trás,
ou seja, ele não precisa saber quantos servidores executam
determinada ferramenta, quais as configurações de hardware
utilizadas, como o escalonamento é feito, onde está a
localização física do data center, enfim. O que importa é saber
que a aplicação está disponível nas nuvens.

Software as a Service (SaaS)

Intimamente ligado à cloud computing está o conceito de


Software as a Service (SaaS) ou, em bom português, Software
como Serviço. Em sua essência, trata-se de uma forma de
trabalho em que o software é oferecido como serviço, assim, o
usuário não precisa adquirir licenças de uso para instalação ou
mesmo comprar computadores ou servidores para executá-lo.
Nessa modalidade, no máximo, paga-se um valor periódico -
como se fosse uma assinatura - somente pelos recursos
Nuvens representam uma abstração de recursos computacionais utilizados e/ou pelo tempo de uso.
na internet - Imagem por OpenClipart
Para entender melhor os benefícios do SaaS, suponha que uma
Um exemplo prático dessa nova realidade é o Office Online, da empresa que tem 20 funcionários necessita de um software para
Microsoft, serviço que dá acesso a recursos básicos de edição de gerar folha de pagamento. Há várias soluções prontas para isso
textos, apresentações de slides, entre outras funcionalidades, no mercado, no entanto, a empresa terá que comprar licenças
de maneira completamente on-line. Tudo o que o usuário de uso do software escolhido e, dependendo do caso, até
precisa fazer é criar uma conta e utilizar um navegador de mesmo hardware para executá-lo. Muitas vezes, o preço da
internet compatível, o que é o caso da maioria dos browsers da licença ou mesmo dos equipamentos pode resultar em custo
atualidade. alto e não compatível com a condição de porte pequeno da
empresa.
Algumas características da cloud computing

Tal como já informado, uma das vantagens da cloud computing


é o acesso a aplicações a partir da internet, sem que estas
estejam instaladas em computadores ou dispositivos
específicos. Mas, há outros benefícios significativos:

- Na maioria dos casos, o usuário pode acessar as aplicações


independente do seu sistema operacional ou do equipamento
usado;

- O usuário não precisa se preocupar com a estrutura para


executar a aplicação - hardware, procedimentos de backup,
controle de segurança, manutenção, entre outros;

- Compartilhamento de informações e trabalho colaborativo se


tornam mais fáceis, pois todos os usuários acessam as
aplicações e os dados do mesmo lugar: a nuvem;
Cloud computing - computação nas nuvens
- Dependendo do fornecedor, o usuário pode contar com alta
disponibilidade: se um servidor parar de funcionar, por exemplo,
Se, por outro lado, a companhia encontrar um fornecedor de
os demais que fazem parte da estrutura continuam a oferecer o
software para folha de pagamento que trabalha com o modelo
serviço;
SaaS, a situação pode ficar mais fácil: essa empresa poderá, por
exemplo, oferecer esse serviço por meio de cloud computing e
- O usuário pode contar com melhor controle de gastos. Muitas
cobrar apenas pelo número de funcionários e/ou pelo tempo de
aplicações em cloud computing são gratuitas e, quando é
uso. Com isso, o contratante paga um valor baixo pelo uso da
necessário pagar, o usuário só o faz em relação aos recursos que
aplicação. Além disso, hardware, instalação, atualização,
usar ou ao tempo de utilização. Não é necessário, portanto,
manutenção, entre outros, são tarefas que ficam por conta do
pagar por uma licença integral de uso, tal como é feito no
fornecedor.
modelo tradicional de fornecimento de software;
Também é importante levar em conta que o intervalo entre a
- Dependendo da aplicação, o usuário pode precisar instalar um
contratação do serviço e o início de sua utilização é
programa cliente em seu computador ou dispositivo móvel.
extremamente baixo, o que não aconteceria se o software
Mas, nesses casos, todo ou a maior parte do processamento (e
tivesse que ser instalado nos computadores do cliente - este só
até mesmo do armazenamento de dados) fica por conta das
precisa se preocupar com o acesso ao serviço (no caso, uma
"nuvens".
conexão à internet) ou, se necessário, com a simples instalação
de algum recurso mínimo, como um plugin no navegador de
internet de suas máquinas.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 108


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Oracle e HP são dois exemplos de companhias que oferecerem - Amazon: a Amazon é um dos maiores serviços de comércio
soluções em SaaS: HP SaaS; Oracle SaaS. eletrônico do mundo. Para suportar o volume de vendas no
período de Natal, a empresa montou uma gigantesca estrutura
PaaS, DaaS, IaaS e TaaS de processamento e armazenamento de dados que acabava
ficando ociosa na maior parte do ano. Foi a partir daí que a
No mercado também há conceitos derivados do SaaS que são companhia teve a ideia de "alugar" esses recursos, iniciativa que
utilizados por algumas companhias para diferenciar os seus resultou em serviços como Simple Storage Solution (S3) para
serviços. São eles: armazenamento de dados e Elastic Compute Cloud (EC2) para
uso de máquinas virtuais;
- Platform as a Service (PaaS): Plataforma como Serviço. Trata-
se de um tipo de solução mais amplo para determinadas - Netflix: serviço que dá acesso a filmes, seriados e
aplicações, incluindo todos (ou quase todos) os recursos documentários a partir de um pequeno valor por mês. Não é
necessários à operação, como armazenamento, banco de necessário efetuar download das produções, tudo é feito por
dados, escalabilidade (aumento automático da capacidade de streaming. Além disso, o usuário pode assistir cada item do
armazenamento ou processamento), suporte a linguagens de acervo quantas vezes quiser e, caso interrompa a reprodução do
programação, segurança e assim por diante; vídeo, pode continuar mais tarde de onde parou;

- Database as a Service (DaaS): Banco de Dados como Serviço. O - Aprex: brasileiro, o Aprex oferece um conjunto de ferramentas
nome já deixa claro que essa modalidade é direcionada ao para uso profissional, como calendário, gerenciador de
fornecimento de serviços para armazenamento e acesso de contatos, lista de tarefas, armazenamento de arquivos, blog,
volumes de dados. A vantagem aqui é que o detentor da serviço de e-mail marketing, apresentações, entre outros. Tudo
aplicação conta com maior flexibilidade para expandir o banco é feito pela Web e, no caso de empresas, é possível até mesmo
de dados, compartilhar as informações com outros sistemas, inserir logotipo e alterar o padrão de cores das páginas;
facilitar o acesso remoto por usuários autorizados, entre outros;
- Evernote: serviço para criação e armazenamento de notas e
- Infrastructure as a Service (IaaS): Infraestrutura como Serviço. informações variadas que funciona como um abrangente banco
Parecido com o conceito de PaaS, mas aqui o foco é a estrutura de dados. Inclui ferramentas para compartilhamento, edição,
de hardware ou de máquinas virtuais, com o usuário tendo organização e localização de dados. Há opções de contas
inclusive acesso a recursos do sistema operacional; gratuitas e pagas.

- Testing as a Service (TaaS): Ensaio como Serviço. Oferece um


ambiente apropriado para que o usuário possa testar aplicações
e sistemas de maneira remota, simulando o comportamento
destes em nível de execução.

Exemplos de aplicações em cloud computing

Os termos cloud computing e computação nas nuvens são


relativamente recentes, como você já sabe, mas se analisarmos
bem, veremos que a ideia não é, necessariamente, nova.
Serviços de e-mail, como Gmail e Yahoo! Mail; "discos virtuais"
na internet, como Dropbox ou OneDrive; sites de
armazenamento e compartilhamento de fotos ou vídeos, como
Flickr e YouTube. Todos são exemplos de recursos que, de certa Evernote no Android - Imagem: divulgação
forma, estão dentro do conceito de computação nas nuvens.
Nuvem privada (private cloud)
Note que todos os serviços mencionados não são executados no
computador do usuário, mas este pode acessá-los de qualquer Até agora, tratamos a computação nas nuvens como um sistema
lugar, muitas vezes sem pagar licenças de software. No máximo, composto de duas partes: o provedor da solução e o utilizador,
paga-se um valor periódico pelo uso do serviço ou pela que pode ser uma pessoa, uma empresa ou qualquer outra
contratação de recursos adicionais, como maior capacidade de organização. Podemos entender esse contexto como um
armazenamento de dados, por exemplo. esquema de nuvem pública. No entanto, especialmente no que
diz respeito ao segmento corporativo, é possível também o uso
Abaixo há uma breve lista de serviços que incorporam do que se conhece como nuvem privada.
claramente o conceito de cloud computing:
Do ponto de vista do usuário, a nuvem privada (private cloud)
- Google Apps: este é um pacote de serviços que o Google oferece praticamente os mesmos benefícios da nuvem pública.
oferece que conta com aplicativos de edição de texto, planilhas A diferença está, essencialmente, nos "bastidores": os
e apresentações, ferramenta de agenda, comunicador equipamentos e sistemas utilizados para constituir a nuvem
instantâneo integrado, e-mail com o domínio próprio (por ficam dentro da infraestrutura da própria corporação.
exemplo, contato@infowester.com), entre outros. Todos os
recursos são processados pelo Google. O cliente precisa apenas Em outras palavras, a empresa faz uso de uma nuvem particular,
criar as contas dos usuários e efetuar algumas configurações. O construída e mantida dentro de seus domínios. Mas o conceito
Google Apps oferece pacotes pagos cujos valores variam de vai mais além: a nuvem privada também considera a cultura
acordo com o número de usuários; corporativa, de forma que políticas, objetivos e outros aspectos
inerentes às atividades da companhia sejam respeitados.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 109


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

A necessidade de segurança e privacidade é um dos motivos que de dados a serem transferidos para os recursos públicos, por
levam uma organização a adotar uma nuvem privada. Em exemplo, seu uso pode não ser viável.
serviços de terceiros, cláusulas contratuais e sistemas de
proteção são os recursos oferecidos para evitar acesso não Cuidados para evitar problemas
autorizado ou compartilhamento indevido de dados. Mesmo
assim, uma empresa pode ter dados críticos por demais para Há uma quantidade imensa de serviços nas nuvens. No meio
permitir que outra companhia responda pela proteção e corporativo, há opções que atendem de pequenas empresas a
disponibilização de suas informações. Ou, então, a proteção companhias que figuram entre as mais valiosas do mundo.
oferecida pode simplesmente não ser suficiente. Em situações Tamanha diversidade exige cuidados para evitar que as
como essas é que o uso de uma nuvem privada se mostra vantagens se transformem em prejuízo ou desperdício de
adequado. recursos.

Uma nuvem privada também pode oferecer a vantagem de ser Uma dessas medidas é a avaliação precisa de necessidades, do
"moldada" com precisão às necessidades da companhia, contrário, uma organização pode contratar serviços cuja
especialmente em relação a empresas de grande porte. Isso capacidade está acima do necessário, gerando custos indevidos.
porque o acesso à nuvem pode ser melhor controlado, assim
como a disponibilização de recursos pode ser direcionada de Outra é a desativação de recursos contratados no tempo certo.
maneira mais eficiente, aspecto capaz de impactar Se uma empresa utiliza serviços que cobram por hora, por
positivamente a rotina corporativa. exemplo, é importante desativar a ferramenta durante períodos
em que não há demanda (como em feriados).
Empresas como Microsoft, IBM e HP oferecem soluções para
nuvens privadas. As organizações interessadas devem, todavia, Nesse sentido, se uma companhia possui uma nuvem privada,
contar com profissionais ou mesmo consultoria especializada na precisa monitorar o consumo de recursos para identificar as
criação e manutenção da nuvem, afinal, uma implementação situações em que a capacidade da estrutura pode ser diminuída.
mal executada pode interferir negativamente no negócio. Se o não fizer, haverá equipamentos consumindo recursos como
energia e largura de banda desnecessariamente.
Os custos de equipamentos, sistemas e profissionais da nuvem
privada poderão ser elevados no início. Por outro lado, os A contratação de serviços também deve ser bem analisada. Nem
benefícios obtidos a médio e longo prazo, como ampla sempre a solução mais barata é a melhor. Se os usuários
disponibilidade, agilidade de processos e os já mencionados necessitarem de um longo tempo de treinamento ou o serviço
aspectos de segurança compensarão os gastos, especialmente exigir migração para um plano de acesso à internet com mais
se a implementação for otimizada com virtualização, capacidade, por exemplo, os custos adicionais podem acabar
padronização de serviços e afins. extrapolando o orçamento.

Nuvem híbrida (hybrid cloud) Esses são apenas alguns dos cuidados necessários. Dependendo
do que se espera do modelo de cloud computing, outras
Para a flexibilização de operações e até mesmo para maior medidas podem ser mandatórias. Em alguns casos, pode ser
controle sobre os custos, as organizações podem optar também conveniente até mesmo a contratação de uma empresa
pela adoção de nuvens híbridas. Nelas, determinadas aplicações especializada para assessorar a escolha e a implementação de
são direcionadas às nuvens públicas, enquanto outras, uma solução.
normalmente mais críticas, permanecem sob responsabilidade
de sua nuvem privada. Pode haver também recursos que Um pouco sobre a história da cloud computing
funcionam em sistemas locais (on premise), complementando o
que está nas nuvens. Computação nas nuvens não é um conceito claramente
Perceba que nuvens públicas e privadas não são modelos definido. Não estamos tratando de uma tecnologia pronta que
incompatíveis entre si. Não é preciso abrir mão de um tipo para saiu dos laboratórios pelas mãos de um grupo de pesquisadores
usufruir do outro. Pode-se aproveitar o "melhor dos dois e posteriormente foi disponibilizada no mercado. Essa
mundos", razão pela qual as nuvens híbridas (hybrid cloud) são característica faz com que seja difícil identificar com precisão a
uma tendência muito forte nas corporações. sua origem. Mas há alguns indícios bastante interessantes.

A implementação de uma nuvem híbrida pode ser feita tanto Um deles remete ao trabalho desenvolvido por John McCarthy.
para atender a uma demanda contínua quanto para dar conta de Falecido em outubro de 2011, o pesquisador foi um dos principais
uma necessidade temporária. Por exemplo, uma instituição nomes por trás da criação do que conhecemos como
financeira pode integrar à sua nuvem privada um serviço público inteligência artificial, com destaque para a linguagem Lisp, até
capaz de atender a uma nova exigência tributária. Ou então, hoje aplicada em projetos que utilizam tal conceito.
uma rede de lojas pode adotar uma solução híbrida por um curto
período para atender ao aumento das vendas em uma época
festiva.
É claro que a eficácia de uma nuvem híbrida depende da
qualidade da sua implementação. É necessário considerar
aspectos de segurança, monitoramento, comunicação,
treinamento, entre outros.

Esse planejamento é importante para avaliar inclusive se a


solução híbrida vale a pena. Quando o tempo necessário para a
implementação é muito grande ou quando há grandes volumes

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 110


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Finalizando

Qualquer tentativa de definir o que é cloud computing pode não


ser 100% precisa. As ideias por trás da noção de computação nas
nuvens são muito novas e as opiniões de especialistas em
computação ainda divergem. Mas a noção básica é a que foi
exposta no texto.

É claro que ainda há muito trabalho a ser feito. Por exemplo, a


simples ideia de determinadas informações ficarem
armazenadas em computadores de terceiros (no caso, os
fornecedores de serviço), mesmo com documentos garantindo
a privacidade e o sigilo, preocupam pessoas e, principalmente,
empresas, razão qual esse aspecto precisa ser melhor estudado.
John McCarthy - Imagem por Wikipedia De qualquer forma, a cloud computing é um caminho sem volta.
A constante ampliação dos serviços de acesso à internet e o
Além desse trabalho, John McCarthy tratou de uma ideia advento dos dispositivos móveis (smartphones, tablets,
bastante importante no início da década de 1960: computação smartwatches e semelhantes) abrem cada vez mais espaço para
por tempo compartilhado (time sharing), onde um computador as aplicações nas nuvens - um conceito depende do outro para
pode ser utilizado simultaneamente por dois ou mais usuários gerar valor a usuários e organizações.
para a realização de determinadas tarefas, aproveitando
especialmente o intervalo de tempo ocioso entre cada processo. ATALHOS DE TECLADO QUE FUNCIONAM EM
Perceba que, dessa forma, é possível aproveitar melhor o
TODOS OS NAVEGADORES DA WEB
computador (na época, um dispositivo muito caro) e diminuir
gastos, pois o usuário paga somente pelo tempo de uso do
equipamento, por exemplo. É, de certa forma, uma ideia
presente na computação nas nuvens.
Quase que na mesma época, o físico Joseph Carl Robnett
Licklider entrou para a história ao ser um dos pioneiros da
internet. Isso porque, ao fazer parte da ARPA (Advanced
Research Projects Agency), lidou com a tarefa de encontrar
outras utilidades para o computador que não fosse apenas a de
ser uma "poderosa calculadora". Cada navegador tem um grande número de atalhos de teclado
em comum. Se você está usando o Mozilla Firefox, Google
Nessa missão, Licklider acabou sendo um dos primeiros a Chrome, Internet Explorer, Apple Safari ou Opera – esses
entender que os computadores poderiam ser usados de maneira atalhos de teclado vão funcionar no seu browser.
conectada, de forma a permitir comunicação de maneira global
e, consequentemente, o compartilhamento de dados. Seu Cada navegador tem também alguns de seus próprios atalhos
trabalho foi determinante para a criação da Intergalactic específicas do browser, mas aprender as que eles têm em
Computer Network, que posteriormente deu origem à comum irá ajudá-lo bastante, por exemplo, como alternar entre
ARPANET, que por sua vez "abriu as portas" para a internet. diferentes navegadores e computadores. Esta lista inclui
algumas ações do mouse também, confira abaixo:
Embora possamos associar várias tecnologias, conceitos e
pesquisadores ao assunto, ao juntarmos os trabalhos de John ATALHOS PARA ABAS (OU GUIAS)
McCarthy e J.C.R. Licklider podemos ter uma grande ajuda na
tarefa de compreender a origem e a evolução da cloud CTRL + 1 à 8
computing. Alterne para a guia específica, a contar da esquerda.

Por que uma nuvem? CTRL + 9


Passe para a última guia.
Ao consultar livros de redes, telecomunicações e afins, repare
bem: é provável que você encontre desenhos de nuvens usados
para fins de abstração. Nesse sentido, a ilustração representa
uma rede de algum tipo cuja estrutura não precisa ser
conhecida, pelo menos não naquele momento. CTRL + TECLA TAB
Alternar para a próxima guia – em outras palavras, a guia na
Se a intenção em determinado capítulo é explicar como funciona direita. (CTRL+PAGE UP também funciona, mas não no Internet
uma tecnologia de comunicação que interliga duas redes de Explorer).
computadores, por exemplo, não é necessário detalhar as
características de cada uma delas. Assim, o autor pode utilizar CTRL + SHIFT + TAB
uma nuvem - a abstração - para indicar que há redes ali. Alternar para a guia anterior – em outras palavras, a guia do lado
esquerdo. (CTRL+PAGE DOWN também funciona, mas não no
A computação nas nuvens simplesmente absorveu essa ideia, Internet Explorer).
até porque o desenho de uma nuvem, no mesmo contexto de
abstração, passou também a representar a internet. CTRL + W OU CTRL + F4

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 111


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Fecha a aba atual. SHIFT + ESPAÇO OU PAGE UP


Ir para o início da página.
CTRL + SHIFT + T
Reabre a última guia fechada. TECLA HOME
Ir para o início da página.
CTRL + T
Abre uma nova aba. TECLA END
Ir para o fim da página.
CTRL + N
Abre uma nova janela do navegador. BARRA DE ENDEREÇOS

ALT + F4 CTRL + L OU ALT + D OU F6


Fecha a janela atual. (Funciona em todas as aplicações). Concentre-se na barra de endereço para que você possa
começar a digitar.
AÇÕES COM O MOUSE PARA ABAS (OU GUIAS)
CTRL + ENTER
CLIQUE NO X VERMELHO DA GUIA www Prefixo. e acrescentar. com o texto na barra de endereços
Feche a aba (guia). e, em seguida, carregar o site. Por exemplo, digite
professortiago na barra de endereços e pressione CTRL + ENTER
CTRL + CLIQUE ESQUERDO OU NO MEIO DA GUIA para abrir www.professortiago.com.br.
Abrir um link em uma aba de fundo.
ALT + ENTER
SHIFT + CLIQUE ESQUERDO Abra o local na barra de endereços em uma nova aba.
Abrir um link em uma nova janela do navegador.
PESQUISAR
CTRL + SHIFT + CLIQUE ESQUERDO
Abrir um link em uma aba em primeiro plano. CTRL + K OU CTRL + E
Inserir pesquisa com o motor de busca padrão ou inserir a sua
NAVEGAÇÃO consulta na barra de endereços se o navegador não tem uma
caixa de pesquisa dedicado. (CTRL + K não funciona no IE, mas o
ALT + SETA PARA A ESQUERDA OU BACKSPACE comando CTRL + E sim).
Voltar.
ALT + ENTER
ALT + SETA PARA A DIREITA OU SHIFT + BACKSPACE Executa uma busca na caixa de pesquisa em uma nova aba.
Avançar.
CTRL + F OU F3
F5 Abrir a caixa de pesquisa na página de busca na página atual.
Recarregar a página.
CTRL + G OU F3
CTRL + F5 Procurar o próximo jogo do texto procurado na página.
Atualizar e ignorar o cache, re-baixar o site inteiro.
CTRL + SHIFT + G ou SHIFT + F3
ESPAÇO Barra para encontrar uma palavra ou texto da página.
Parar.
HISTÓRICO E FAVORITOS
ALT + HOME
Abrir página inicial. CTRL + H
Abre o histórico de navegação.
ZOOM NA PÁGINA
CTRL + J
CTRL E TECLA + OU CTRL + ROLAR O MOUSE PARA CIMA Abrir o histórico de downloads.
Aumentar o zoom da página.
CTRL + D
CTRL E TECLA – OU CTRL + ROLAR O MOUSE PARA BAIXO Marque o site atual em favoritos.
Diminuir o zoom da página.
CTRL + SHIFT + DEL
CTRL + 0 Abra a janela Limpar histórico de navegação.
Nível de zoom padrão.

F11
Modo de tela cheia.

ROLAGEM

ESPAÇO OU PAGE DOWN


Ir para o final da página.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 112


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

- SEGURANÇA DAS INFORMAÇÕES -


 O QUE É SEGURANÇA DA INFORMAÇÃO?

A informação é um ativo que, como qualquer outro ativo


importante, tem um valor para a organização e,
consequentemente, necessita ser adequadamente protegido. A
segurança da informação protege a informação de diversos
tipos de ameaças garantindo a continuidade dos negócios,
minimizando os danos e maximizando o retorno dos
investimentos e das oportunidades.

Na sociedade da informação, ao mesmo tempo em que as


informações são consideradas os principais patrimônios de uma
organização, estão também sob constante risco, como nunca
OUTRAS FUNÇÕES
estiveram antes. Com isso, a segurança da informação tornou-se
ponto crucial para a sobrevivência das organizações. Na época
CTRL + P
em que as informações eram armazenadas em papel, a
Imprimir a página atual.
segurança era relativamente simples. Com as mudanças
tecnológicas, a estrutura de segurança ficou mais sofisticadas,
CTRL + S
possuindo controles centralizados. Com a chegada dos
Salvar a página atual em seu computador.
computadores pessoais e das redes que conectam o mundo
inteiro, os aspectos de segurança atingiram tamanha
CTRL + O
complexidade, que há necessidade do desenvolvimento de
Abrir um arquivo do seu computador.
equipes cada vez mais especializadas para sua implementação e
gerenciamento.
CTRL + U
Abre o código-fonte da página atual. (Não funciona no IE).
Atualmente, as informações contidas em sistemas
informatizados são consideradas recursos críticos para
F12
concretização de negócios e tomada de decisões. O que pode
Abrir Developer Tools. (Requer extensão Firebug para o
acontecer se as informações de sua organização caírem nas
Firefox).
mãos da concorrência (perda da confidencialidade), se forem
corrompidas/apagadas( perda da integridade) ou não puderem
ser acessadas para o fechamento de um grande negócio( perda
da disponibilidade)? Hoje em dia, é muito fácil atacar os sistemas
informatizados, visto que os sistemas de informação estão
conectados em redes externas.

PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO


Confidencialidade: Garantir que os dados (informações) sejam
acessados apenas por quem realmente merece (pessoas
autorizadas). Confidencial é isso, não é? Nada muito fora do
Aurélio...

Integridade: Garantir que os dados (informações) não tenham


sido alterados indevidamente desde a sua criação. Ou seja, que
as informações permaneçam íntegras em todo o tempo em que
forem usadas/requeridas. (Também não foge muito ao sentido
semântico da palavra, não é?)

Disponibilidade: Garantir que a informação esteja sempre


disponível (ou seja, se você tenta acessar um site, seria garantir
que esse site nunca esteja fora do ar). Esse conceito está mais
ligado ao sistema que mantém a informação em si, como o
servidor ou servidores que a disponibilizam. Não seria muito
“agradável” se você tentasse acessar o site do seu Banco na
tentativa de transferir um dinheiro urgente para outra conta e
se deparasse com uma mensagem do tipo: “A página não pode
ser exibida”...

Autenticidade: Garantir a identidade das pessoas que acessam


as informações do sistema. Ou seja, isso é básico para um
sistema que se diz “seguro”... A tentativa de garantir essa

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 113


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

autenticidade se faz presente nos momentos em que o sistema ações em nome dos usuários, de acordo com as permissões de
pede nome e senha aos usuários. cada usuário.

Princípios Secundários... Os principais motivos que levam um atacante a desenvolver e a


propagar códigos maliciosos são a obtenção de vantagens
Confiabilidade: o “objetivo-mor” da Segurança é esse! Garantir financeiras, a coleta de informações confidenciais, o desejo de
que um sistema vai se comportar (vai prestar seu serviço) autopromoção e o vandalismo. Além disto, os códigos
segundo o esperado e projetado. (ser confiável, “fazer seu maliciosos são muitas vezes usados como intermediários e
papel”). Para atingir a “perfeição”, esse princípio deve ser possibilitam a prática de golpes, a realização de ataques e a
alcançado e, para ele, é necessário que se respeitem todos os disseminação de spam.
demais.
Os principais tipos de códigos maliciosos existentes são:
Privacidade: um princípio “secundário”, determina que um
usuário terá condições de decidir quais informações estarão BACKDOOR
“disponíveis” e quem terá o direito de acessá-las (ser privado,
ser publicado sob minha decisão). Confidencialidade e a
autenticidade são princípios importantes para a Privacidade.

Não Repúdio (Irretratabilidade): é a garantia de que o autor de


uma informação (como um e-mail) não poderá negar falsamente
a autoria de tal informação (não ser possível retratar-se);

CÓDIGOS MALICIOSOS (MALWARE)

Backdoor é um programa que permite o retorno de um invasor


a um computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim.

Pode ser incluído pela ação de outros códigos maliciosos, que


tenham previamente infectado o computador, ou por
atacantes, que exploram vulnerabilidades existentes nos
programas instalados no computador para invadi-lo.

Após incluído, o backdoor é usado para assegurar o acesso


Códigos maliciosos (malware) são programas especificamente futuro ao computador comprometido, permitindo que ele seja
desenvolvidos para executar ações danosas e atividades acessado remotamente, sem que haja necessidade de recorrer
maliciosas em um computador. Algumas das diversas formas novamente aos métodos utilizados na realização da invasão ou
como os códigos maliciosos podem infectar ou comprometer infecção e, na maioria dos casos, sem que seja notado.
um computador são:
A forma usual de inclusão de um backdoor consiste na
• pela exploração de vulnerabilidades existentes nos disponibilização de um novo serviço ou na substituição de um
programas instalados; determinado serviço por uma versão alterada, normalmente
possuindo recursos que permitem o acesso remoto. Programas
• pela auto-execução de mídias removíveis infectadas, como de administração remota, como BackOrifice, NetBus, SubSeven,
pen-drives; VNC e Radmin, se mal configurados ou utilizados sem o
consentimento do usuário, também podem ser classificados
• pelo acesso a páginas Web maliciosas, utilizando como backdoors.
navegadores vulneráveis;
Há casos de backdoors incluídos propositalmente por
• pela ação direta de atacantes que, após invadirem o fabricantes de programas, sob alegação de necessidades
computador, incluem arquivos contendo códigos maliciosos; administrativas. Esses casos constituem uma séria ameaça à
segurança de um computador que contenha um destes
• pela execução de arquivos previamente infectados, obtidos programas instalados pois, além de comprometerem a
em anexos de mensagens eletrônicas, via mídias removíveis, privacidade do usuário, também podem ser usados por
em páginas Web ou diretamente de outros computadores invasores para acessarem remotamente o computador.
(através do compartilhamento de recursos).

Uma vez instalados, os códigos maliciosos passam a ter acesso


aos dados armazenados no computador e podem executar

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 114


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

VÍRUS Vírus Polimórficos: Vírus que “mudam de forma”. A cada nova


infecção, esses vírus geram uma nova seqüência de bytes em
Vírus é um programa ou parte de um programa de computador, seu código, para que o Antivírus se “confunda” na hora de
normalmente malicioso, que se propaga inserindo cópias de si executar a varredura e “não reconheça” o invasor.
mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo ROOTKIT
de infecção, o vírus depende da execução do programa ou
arquivo hospedeiro, ou seja, para que o seu computador seja Rootkit3 é um conjunto de programas e técnicas que permite
infectado é preciso que um programa já infectado seja esconder e assegurar a presença de um invasor ou de outro
executado. código malicioso em um computador comprometido.

O principal meio de propagação de vírus costumava ser os O conjunto de programas e técnicas fornecido pelos rootkits
disquetes. Com o tempo, porém, estas mídias caíram em desuso pode ser usado para:
e começaram a surgir novas maneiras, como o envio de e-mail.
Atualmente, as mídias removíveis tornaram-se novamente o • remover evidências em arquivos de logs (mais detalhes na
principal meio de propagação, não mais por disquetes, mas, Seção 7.6 do Capítulo Mecanismos de segurança);
principalmente, pelo uso de pen-drives.
• instalar outros códigos maliciosos, como backdoors, para
Há diferentes tipos de vírus. Alguns procuram permanecer assegurar o acesso futuro ao computador infectado;
ocultos, infectando arquivos do disco e executando uma série
de atividades sem o conhecimento do usuário. Há outros que • esconder atividades e informações, como arquivos,
permanecem inativos durante certos períodos, entrando em diretórios, processos, chaves de registro, conexões de rede,
atividade apenas em datas específicas. Alguns dos tipos de vírus etc;
mais comuns são:
• mapear potenciais vulnerabilidades em outros
Vírus propagado por e-mail: recebido como um arquivo anexo a computadores, por meio de varreduras na rede;
um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre
este arquivo, fazendo com que seja executado. Quando entra • capturar informações da rede onde o computador
em ação, infecta arquivos e programas e envia cópias de si comprometido está localizado, pela interceptação de
mesmo para os e-mails encontrados nas listas de contatos tráfego.
gravadas no computador.
É muito importante ressaltar que o nome rootkit não indica que
Vírus de script: escrito em linguagem de script, como VBScript e os programas e as técnicas que o compõe são usadas para obter
JavaScript, e recebido ao acessar uma página Web ou por e-mail, acesso privilegiado a um computador, mas sim para mantê-lo.
como um arquivo anexo ou como parte do próprio e-mail escrito
em formato HTML. Pode ser automaticamente executado, Rootkits inicialmente eram usados por atacantes que, após
dependendo da configuração do navegador Web e do programa invadirem um computador, os instalavam para manter o acesso
leitor de e-mails do usuário. privilegiado, sem precisar recorrer novamente aos métodos
utilizados na invasão, e para esconder suas atividades do
Vírus de macro: tipo específico de vírus de script, escrito em responsável e/ou dos usuários do computador. Apesar de ainda
linguagem de macro, que tenta infectar arquivos manipulados serem bastante usados por atacantes, os rootkits atualmente
por aplicativos que utilizam esta linguagem como, por exemplo, têm sido também utilizados e incorporados por outros códigos
os que compõe o Microsoft Office (Excel, Word e PowerPoint, maliciosos para ficarem ocultos e não serem detectados pelo
entre outros). usuário e nem por mecanismos de proteção.

Vírus de telefone celular: vírus que se propaga de celular para Há casos de rootkits instalados propositalmente por empresas
celular por meio da tecnologia bluetooth ou de mensagens MMS distribuidoras de CDs de música, sob a alegação de necessidade
(Multimedia Message Service). A infecção ocorre quando um de proteção aos direitos autorais de suas obras. A instalação
usuário permite o recebimento de um arquivo infectado e o nestes casos costumava ocorrer de forma automática, no
executa. Após infectar o celular, o vírus pode destruir ou momento em que um dos CDs distribuídos contendo o código
sobrescrever arquivos, remover ou transmitir contatos da malicioso era inserido e executado. É importante ressaltar que
agenda, efetuar ligações telefônicas e drenar a carga da bateria, estes casos constituem uma séria ameaça à segurança do
além de tentar se propagar para outros celulares. computador, pois os rootkits instalados, além de
comprometerem a privacidade do usuário, também podem ser
Vírus de programa: Infectam arquivos de programa. Esses reconfigurados e utilizados para esconder a presença e os
arquivos normalmente têm extensões como .COM, .EXE, .VBS, arquivos inseridos por atacantes ou por outros códigos
.PIF; maliciosos.

Vírus de Boot: Infectam o setor de Boot de um disco rígido ou CAVALOS DE TRÓIA OU TROJAN
disquete - ou seja, o registro de inicialização em disquetes e
discos rígidos. Os vírus de boot se copiam para esta parte do Conta a mitologia grega, que há muito tempo atrás, houve uma
disco e são ativados quando o usuário tenta iniciar o sistema guerra entre as cidades de Atenas e de Tróia. Como Tróia era
operacional a partir do disco infectado. extremamente fortificada, os militares gregos a consideravam
inexpugnável. Para dominá-la os gregos construíram uma
Vírus Stealth: Este tipo de vírus é programado para se esconder enorme estátua de madeira na forma de um cavalo e deram de
e enganar o antí-vírus durante uma varredura deste programa. presente para os troianos que a aceitaram de bom grado. O

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 115


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

problema é que o cavalo foi recheado com centenas de soldados


que, durante a noite, abriram os portões da cidade
possibilitando a entrada dos soldados gregos e a dominação de
Tróia. Daí surgiram os termos Presente de Grego e Cavalo de
Tróia.

O SPAM não é oficialmente proibido, mas considera-se, na


Internet, uma falta de ética descabida. Existem organizações
não governamentais que mantém listas de domínios neste
Em tempos modernos o cavalo virou um programa e a cidade o contexto (domínios são os nomes que aparecem depois do @
seu computador. Conhecidos como Cavalos de Tróia ou Trojan no endereço de e-mail) que sempre são origem de SPAM. Seu
Horses estes programas são construídos de tal maneira que, provedor pode, ou não, dependendo da política adotada,
uma vez instalados nos computadores, abrem portas em seus configurar o sistema de recebimento de e-mails para bloquear
micros, tornando possível o roubo de informações (arquivos, os e-mails vindos dos domínios destas listas.
senhas etc.).
SPYWARE
O que um Cavalo de Tróia pode fazer em meu computador?

O Cavalo de Tróia, na maioria das vezes, vai possibilitar aos


crackers o controle total da sua máquina. Ele poderá ver e copiar
todos os seus arquivos, descobrir todas as senhas que você
digitar, formatar seu disco rígido, ver a sua tela e até mesmo
ouvir sua voz se o computador tiver um microfone instalado.
Este processo é chamado de invasão.

O computador pode ser infectado por um Cavalo de Tróia sem


que se perceba?

Sim, com certeza! Essa é a ideia do Cavalo de Tróia, entrar em Spyware é um programa projetado para monitorar as atividades
silêncio para que você não perceba e quando você descobrir ser de um sistema e enviar as informações coletadas para terceiros.
tarde demais.
Pode ser usado tanto de forma legítima quanto maliciosa,
Como posso saber se o computador está infectado? dependendo de como é instalado, das ações realizadas, do tipo
de informação monitorada e do uso que é feito por quem recebe
Os programas anti-vírus normalmente detectam os programas as informações coletadas. Pode ser considerado de uso:
Cavalos de Tróia e tratam de eliminá-los como se fossem Vírus.
Legítimo: quando instalado em um computador pessoal, pelo
As atualizações dos Anti-Vírus possibilitam a detecção dos próprio dono ou com consentimento deste, com o objetivo de
Cavalos de Tróia mais recentes. verificar se outras pessoas o estão utilizando de modo abusivo
ou não autorizado.
Como proteger o computador dos Cavalos de Tróia?
Malicioso: quando executa ações que podem comprometer a
A maioria dos bons programas de anti-vírus são capazes de privacidade do usuário e a segurança do computador, como
detectar e eliminar estes programas. Mesmo assim a proteção é monitorar e capturar informações referentes à navegação do
parcial, uma vez que os Cavalos de Tróia mais novos poderão usuário ou inseridas em outros programas (por exemplo, conta
passar despercebidos. O ideal é nunca abrir documentos de usuário e senha).
anexados aos e-mails, vindos de desconhecidos. Existem ainda
programas de Firewall pessoal que podem ser utilizados para Alguns tipos específicos de programas spyware são:
barrar as conexões dos hackers com os Cavalos de Tróia que
possam estar instalados em seu computador. Tais programas
não eliminam os Cavalos de Tróia, mas bloqueiam seu
funcionamento.

SPAM

Muitos de nós já devem ter recebido pelo menos um SPAM.


Estas são as famosas mensagens de e-mails não solicitadas e que
entulham nossas caixas-postais de baboseiras.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 116


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Keylogger: capaz de capturar e armazenar as teclas digitadas


pelo usuário no teclado do computador. Sua ativação, em
muitos casos, é condicionada a uma ação prévia do usuário,
como o acesso a um site específico de comércio eletrônico ou
de Internet Banking.

Diferente do vírus, o worm não se propaga por meio da inclusão


de cópias de si mesmo em outros programas ou arquivos, mas
sim pela execução direta de suas cópias ou pela exploração
automática de vulnerabilidades existentes em programas
instalados em computadores.

Screenlogger: similar ao keylogger, capaz de armazenar a


posição do cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a região que circunda
a posição onde o mouse é clicado. É bastante utilizado por
atacantes para capturar as teclas digitadas pelos usuários em
teclados virtuais, disponíveis principalmente em sites de
Internet Banking.

ADWARE
Worms são notadamente responsáveis por consumir muitos
recursos, devido à grande quantidade de cópias de si mesmo
que costumam propagar e, como consequência, podem afetar o
desempenho de redes e a utilização de computadores.

O processo de propagação e infecção dos worms ocorre da


seguinte maneira:

Identificação dos computadores alvos: após infectar um


computador, o worm tenta se propagar e continuar o processo
de infecção. Para isto, necessita identificar os computadores
alvos para os quais tentará se copiar, o que pode ser feito de
uma ou mais das seguintes maneiras:

• efetuar varredura na rede e identificar computadores


ativos;

Muitas vezes usa-se de forma genérica o termo spyware para os • aguardar que outros computadores contatem o
malware e adwares, que são programas indesejáveis. Costuma- computador infectado;
se incluir os adwares no estudo dos spywares, pois assemelham-
se na sua forma de infecção e na sua forma de desinstalação. • utilizar listas, predefinidas ou obtidas na Internet,
Seriam como se fossem um sub-grupo dos spywares. contendo a identificação dos alvos;

Os adwares são conhecidos por trazerem para a tela do usuário • utilizar informações contidas no computador infectado,
algum tipo de propaganda. como arquivos de configuração e listas de endereços de
e-mail.
Como geralmente são firmas comerciais que os desenvolvem, é
comum os adwares virem embutidos em diversos programas de Envio das cópias: após identificar os alvos, o worm efetua cópias
livre download (freeware), com a autorização de seus autores. de si mesmo e tenta enviá-las para estes computadores, por uma
ou mais das seguintes formas:
WORM
• como parte da exploração de vulnerabilidades
Worm é um programa capaz de se propagar automaticamente existentes em programas instalados no computador
pelas redes, enviando cópias de si mesmo de computador para alvo;
computador.
• anexadas a e-mails;

• via canais de IRC (Internet Relay Chat);

• via programas de troca de mensagens instantâneas;

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 117


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

• incluídas em pastas compartilhadas em redes locais ou ser chamado de spam zombie quando o bot instalado o
do tipo P2P (Peer to Peer). transforma em um servidor de e-mails e o utiliza para o envio de
spam.
Ativação das cópias: após realizado o envio da cópia, o worm
necessita ser executado para que a infecção ocorra, o que pode
acontecer de uma ou mais das seguintes maneiras:

• imediatamente após ter sido transmitido, pela


exploração de vulnerabilidades em programas sendo
executados no computador alvo no momento do
recebimento da cópia;

• diretamente pelo usuário, pela execução de uma das


cópias enviadas ao seu computador;

• pela realização de uma ação específica do usuário, a qual


o worm está condicionado como, por exemplo, a
inserção de uma mídia removível.
Botnet é uma rede formada por centenas ou milhares de
Reinício do processo: após o alvo ser infectado, o processo de computadores zumbis e que permite potencializar as ações
propagação e infecção recomeça, sendo que, a partir de agora, danosas executadas pelos bots.
o computador que antes era o alvo passa a ser também o
computador originador dos ataques. Quanto mais zumbis participarem da botnet mais potente ela
será. O atacante que a controlar, além de usá-la para seus
BOT E BOTNET próprios ataques, também pode alugá-la para outras pessoas ou
grupos que desejem que uma ação maliciosa específica seja
executada.

Algumas das ações maliciosas que costumam ser executadas


por intermédio de botnets são: ataques de negação de serviço,
propagação de códigos maliciosos (inclusive do próprio bot),
coleta de informações de um grande número de computadores,
envio de spam e camuflagem da identidade do atacante (com o
uso de proxies instalados nos zumbis).

O esquema simplificado apresentado a seguir exemplifica o


Bot é um programa que dispõe de mecanismos de comunicação funcionamento básico de uma botnet:
com o invasor que permitem que ele seja controlado
remotamente. Possui processo de infecção e propagação similar • Um atacante propaga um tipo específico de bot na
ao do worm, ou seja, é capaz de se propagar automaticamente, esperança de infectar e conseguir a maior quantidade
explorando vulnerabilidades existentes em programas possível de zumbis;
instalados em computadores.
• os zumbis ficam então à disposição do atacante, agora
A comunicação entre o invasor e o computador infectado pelo seu controlador, à espera dos comandos a serem
bot pode ocorrer via canais de IRC, servidores Web e redes do executados;
tipo P2P, entre outros meios. Ao se comunicar, o invasor pode
enviar instruções para que ações maliciosas sejam executadas, • quando o controlador deseja que uma ação seja
como desferir ataques, furtar dados do computador infectado e realizada, ele envia aos zumbis os comandos a serem
enviar spam. executados, usando, por exemplo, redes do tipo P2P ou
servidores centralizados;

• os zumbis executam então os comandos recebidos,


durante o período predeterminado pelo controlador;

• quando a ação se encerra, os zumbis voltam a ficar à


espera dos próximos comandos a serem executados

GOLPES NA INTERNET
Normalmente, não é uma tarefa simples atacar e fraudar dados
em um servidor de uma instituição bancária ou comercial e, por
este motivo, golpistas vêm concentrando esforços na
Um computador infectado por um bot costuma ser chamado de exploração de fragilidades dos usuários. Utilizando técnicas de
zumbi (zombie computer), pois pode ser controlado engenharia social e por diferentes meios e discursos, os
remotamente, sem o conhecimento do seu dono. Também pode golpistas procuram enganar e persuadir as potenciais vítimas a

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 118


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

fornecerem informações sensíveis ou a realizarem ações, como PHINSHING


executar códigos maliciosos e acessar páginas falsas.

Em computação é uma forma de fraude eletrônica,


caracterizada por tentativas de adquirir informações sensíveis,
tais como senha e números de cartão de credito, Ao se fazer
passar uma pessoa confiável ou um empresa enviando uma
De posse dos dados das vítimas, os golpistas costumam efetuar comunicação eletrônica oficial. Como um correio ou uma
transações financeiras, acessar sites, enviar mensagens mensagem instantânea. O termo phinshing surge cada vez mais
eletrônicas, abrir empresas fantasmas e criar contas bancárias sofisticadas artimanhas para pescar informações sensíveis do
ilegítimas, entre outras atividades maliciosas. usuário. Phinshing termo em Inglês (PEIXE).
Muitos dos golpes aplicados na Internet podem ser PHARMING
considerados crimes contra o patrimônio, tipificados como
estelionato. Dessa forma, o golpista pode ser considerado um Pharming é um tipo específico de phishing que envolve a
estelionatário. redireção da navegação do usuário para sites falsos, por meio de
alterações no serviço de DNS (Domain Name System). Neste
Nas próximas seções são apresentados alguns dos principais caso, quando você tenta acessar um site legítimo, o seu
golpes aplicados na Internet e alguns cuidados que você deve navegador Web é redirecionado, de forma transparente, para
tomar para se proteger deles. uma página falsa. Esta redireção pode ocorrer:
FURTO DE IDENTIDADE (IDENTITY THEFT)
• por meio do comprometimento do servidor de DNS do
provedor que você utiliza;
O furto de identidade, ou identity theft, é o ato pelo qual uma
pessoa tenta se passar por outra, atribuindo-se uma falsa
• pela ação de códigos maliciosos projetados para alterar
identidade, com o objetivo de obter vantagens indevidas.
o comportamento do serviço de DNS do seu
Alguns casos de furto de identidade podem ser considerados
computador;
como crime contra a fé pública, tipificados como falsa
identidade.
• pela ação direta de um invasor, que venha a ter acesso às
configurações do serviço de DNS do seu computador ou
No seu dia a dia, sua identidade pode ser furtada caso, por
modem de banda larga.
exemplo, alguém abra uma empresa ou uma conta bancária
usando seu nome e seus documentos. Na Internet isto também
HOAX (Boato, Fake News)
pode ocorrer, caso alguém crie um perfil em seu nome em uma
rede social, acesse sua conta de e-mail e envie mensagens se
passando por você ou falsifique os campos de e-mail, fazendo
parecer que ele foi enviado por você.

Quanto mais informações você disponibiliza sobre a sua vida e


rotina, mais fácil se torna para um golpista furtar a sua
identidade, pois mais dados ele tem disponíveis e mais
convincente ele pode ser. Além disto, o golpista pode usar
outros tipos de golpes e ataques para coletar informações sobre
você, inclusive suas senhas, como códigos maliciosos, ataques
de força bruta e interceptação de tráfego.
Um boato, ou hoax, é uma mensagem que possui conteúdo
Caso a sua identidade seja furtada, você poderá arcar com alarmante ou falso e que, geralmente, tem como remetente, ou
consequências como perdas financeiras, perda de reputação e aponta como autora, alguma instituição, empresa importante
falta de crédito. Além disto, pode levar muito tempo e ser ou órgão governamental. Por meio de uma leitura minuciosa de
bastante desgastante até que você consiga reverter todos os seu conteúdo, normalmente, é possível identificar informações
problemas causados pelo impostor. sem sentido e tentativas de golpes, como correntes e pirâmides.

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 119


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

RANSOMWARE mais protegido, nunca faça isso, sempre utilize apenas um


antivírus instalado no equipamento.

A principal diferença entre antivírus pago e antivírus gratuito é


que as versões pagas oferecem proteções extras para aumentar
a proteção, que em sua grande maioria não disponíveis nas
versões grátis

Entre os antivírus gratuitos mais conhecidos, estão: AVG, Avast,


Avira e Microsoft Security Essential.

Entre as opções pagas existentes no Brasil, possuem o melhor


desempenho nos principais testes produtos como o Kaspersky,
BitDefender (que também possui versão gratuita), Panda (que
também possui versão gratuita), e Norton.

Ransomware é um malware especializado em ataques, cuja CRIPTOGRAFIA


intenção é invadir o computador da vítima, sequestrar os
arquivos e fazer dos dados reféns até que ela pague o resgate.

Ele funciona da seguinte forma: ele procura por diversos tipos


diferentes de arquivos no HD do computador atacado e os
comprime num arquivo protegido por senha. A partir daí, a
vítima é pressionada a depositar quantias em contas do tipo e-
gold (contas virtuais que utilizam uma unidade monetária
específica e que podem ser abertas por qualquer um na rede
sem grandes complicações). Uma vez pagos, os criminosos
fornecem a senha necessária para que os dados voltem a ser
acessados pela vítima.
Processo matemático utilizado para reescrever uma mensagem
FERRAMENTAS DE DEFESA (ou arquivo qualquer) de forma embaralhada. Para que não seja
possível (ou seja muito difícil) a sua leitura por pessoas que não
ANTIVÍRUS ou ANTIMALWARES possuam a chave (código que “desembaralha” a mensagem).

TERMOS DA CRIPTOGRAFIA

Mensagem Original: é a mensagem em si, escrita em linguagem


compreensível

Cifrar (encriptar, criptografar): é o processo de embaralhar a


mensagem original transformando-a em mensagem cifrada.

Algoritmo de Criptografia: é o programa (sequencia definida de


passos) usado para realizar a encriptação e a decriptação.

Mensagem cifrada (ou encriptada): é a mensagem


embaralhada, incompreensível, que passou pelo processo de
Os antivírus ou antimalwares são programas desenvolvidos para encriptação.
prevenir, detectar e eliminar vírus de computador e outros tipos
de softwares nocivos ao sistema operacional. Decifrar (decriptar): é o processo de transformar a mensagem
cifrada de volta em mensagem original.
Para escolher o antivírus ideal para proteger o seu equipamento
você pode acompanhar estudos de instituições internacionais Chave: é um número (binário) que é usado para para cifrar e/ou
independentes como AV-Test ou AV-Comparatives, que utilizam decifrar a mensagem. É o código que o programa deve conhecer
milhares de amostras diferentes e malwares e atestam a para embaralhar ou desembaralhar a mensagem.
eficiência dos mais diversos antivírus na proteção do sistema e
na limpeza de um sistema já infectado, além disso outras Tamanho da Chave: é a medida (em bits) do tamanho do
características como facilidade de uso para o usuário e impacto número usado como chave. Quanto maior for a chave, mais
do antivírus na velocidade do equipamento. complexa ela será para ser descoberta (mais segura).

Se preferir pode utilizar sites em português que publicam testes EXEMPLO


traduzidos que facilitam o entendimento.
Mensagem: 10348
Um erro comum que sempre deve ser evitado é a falsa Algoritmo: divida a mensagem pelo primeiro algarismo da chave
impressão que utilizar mais de um antivírus vai deixar o sistema e depois some o resultado ao segundo algarismo da chave;

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 120


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

Chave: 29 Hash é uma função matemática que recebe uma mensagem de


entrada e gera como resultado um número finito de caracteres
Processo: 10348/2=5174; 5174+9=5183 (“dígitos verificadores”)
Mensagem Cifrada: 5183
É uma função unidirecional (não é possível reconstituir a
TIPOS DE CRIPTOGRAFIA mensagem a partir do Hash).

Criptografia Simétrica: utiliza apenas uma chave para encriptar Chamado de Message Digest
e decriptar as mensagens (exemplo anterior).
É bastante improvável (matematicamente) que duas
Criptografia Assimétrica (criptografia de chave pública): utiliza mensagens diferentes forneçam o mesmo Hash
duas chaves diferentes, uma pública (que pode ser distribuída) É sensível a qualquer alteração na mensagem (até mesmo um
e uma privada (pessoal e intransferível). “espaço entre palavras”). Qualquer caractere alterado na
mensagem gerará, necessariamente, um Hash diferente.
CRIPTOGRAFIA SIMÉTRICA

Também conhecida como Criptografia Convencional (ou


criptografia de chave secreta), esse tipo de criptografia usa
apenas uma chave para encriptar e decriptar a mensagem.

A chave tem que ser compartilhada (emissor e receptor devem


conhecê-la).

OBJETIVO DO HASH

Integridade: garantir que a mensagem de email não foi alterada


ou que o arquivo baixado não foi danificado (foi baixado
corretamente).
CRIPTOGRAFIA ASSIMÉTRICA
Na verdade, o Hash garante que se possa saber caso a
Conhecida como “Criptografia de Chave Pública”. mensagem seja alterada. Hash não evita que ela seja alterada,
mas garante que o destinatário saiba se ela foi ou não.
Cada usuário possui duas chaves distintas:
ASSINATURA DIGITAL
Chave Pública: conhecida por todos, é usada para encriptar as
mensagens que se deseja mandar para o usuário. É o recurso que associação da mensagem ao seu remetente;

Chave Privada (ou secreta): é conhecida apenas pelo seu Utiliza Chaves públicas e privadas para isso (Criptografia
proprietário (o usuário). É usada para decriptar as mensagens assimétrica), mas de um jeito diferente do convencional.
enviadas a ele.
Remetente: usa sua chave privada para realizar um processo
matemático com a mensagem, gerando caracteres de
assinatura (chamamos aqui de “assinar a mensagem”).

Destinatário: usa a chave pública do remetente para realizar um


cálculo para conferir a mensagem (similar ao hash). Se o
resultado “bater”, a mensagem realmente foi enviada pelo
remetente!

Não há sigilo pois, teoricamente, todos possuem a chave pública


do remetente.

OBJETIVO DA CRIPTOGRAFIA?

Confidencialidade (Sigilo): garantir que a mensagem não seja


visualizada por pessoas não autorizadas (ou seja, não
detentoras das chaves necessárias para abrir a mensagem).
HASH (RESUMO DA MENSAGEM)

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 121


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

ASSINATURA DIGITAL (NA PRÁTICA) É um “ambiente de confiança” – um “universo” cujos


“componentes” confiam uns nos outros porque seguem as
Se a mensagem de e-mail for muito grande (contiver anexos, por mesmas regras de segurança.
exemplo), usar a chave privada do remetente para criptografar
a mensagem toda demoraria muito! Componentes da PKI

Hoje, a Assinatura Digital é feita mediante o cálculo do Hash da AC Raiz (Autoridade Certificadora Raiz): Instituição que
mensagem e a conseguinte criptografia apenas desse Hash com Certifica os demais componentes da PKI; A AC Raiz é auto-
o uso da Chave Privada do remetente. certificada (ela mesma certifica-se).

Como o Hash é pequeno, a assinatura digital não demora para AC: conhecida como AC Intermediária. Recebe autorização da
ser realizada. AC Raiz para emitir certificados aos usuários finais;

OBJETIVO DA ASSINATURA DIGITAL AR: “Ponto de atendimento” das ACs. O pedido de emissão do
certificado é feito nas AR.
Autenticidade: garantir a identidade do remetente.

Parte-se do pressuposto que o destinatário sabe que aquela


assinatura digital pertence àquela pessoa especificamente!

Integridade: como usa Hash como uma de suas etapas, a


Assinatura digital dá garantias de sabermos se a mensagem foi,
ou não, alterada.

CERTIFICADOS DIGITAIS

Documentos eletrônicos que normalmente identificam pessoas,


empresas ou servidores (computadores).

Contêm informações relevantes para a identificação “real” da


entidade a que visam certificar (CPF, CNPJ, Endereço, Nome,
etc.) e informações relevantes para a aplicação a que se
destinam.
ICP-BRASIL
A chave pública do titular do certificado está contida no próprio
certificado. PKI aceita pelos órgão do Governo Federal;

O Certificado Digital é emitido, autenticado e validado por um A AC Raiz da ICP-Brasil é o ITI (Instituto Nacional de Tecnologia
“terceiro de confiança”, normalmente conhecido como CA (ou da Informação).
AC – Autoridade Certificadora).
A ICP-Brasil é gerenciada (normatizada) pelo Comitê Gestor da
• Possuem data e hora de validade (eles expiram); ICP-Brasil.
• Podem ser renovados;
• Podem ser revogados; Instituída na Medida Provisória 2200/01.
• Depois de revogados ou expirados, nunca mais podem ser
usados. CARTILHA DE SEGURANÇA PARA INTERNET
CERTIFICADO DIGITAL

PKI (PUBLIC KEY INFRAESTRUCTURE)

Em português: ICP – Infraestrutura de Chaves Públicas

É um conjunto de técnicas, práticas e processos que servem de A Cartilha de Segurança para Internet é um documento com
base para a implantação e operação de um sistema criptográfico recomendações e dicas sobre como o usuário de Internet deve
de chaves públicas usadas em certificados. se comportar para aumentar a sua segurança e se proteger de
possíveis ameaças. O documento apresenta o significado de
diversos termos e conceitos utilizados na Internet, aborda os

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 122


INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]

riscos de uso desta tecnologia e fornece uma série de dicas e


cuidados a serem tomados pelos usuários para se protegerem
destas ameaças.

A produção desta Cartilha foi feita pelo Centro de Estudos,


Resposta e Tratamento de Incidentes de Segurança no Brasil
(CERT.br), que é um dos serviços prestados para a comunidade
Internet do Brasil pelo Núcleo de Informação e Coordenação do
Ponto BR (NIC.br), o braço executivo do Comitê Gestor da
Internet no Brasil (CGI.br).

Muito deste material foi retirado da Cartilha de Segurança para


Internet, RECOMENDO a leitura da Cartilha, muitas bancas
organizadoras de concursos públicos adotam a cartilha para
elaboração de questões sobre o assunto.
Tiago de Melo Dantas é Professor e Especialista em
Para acessar a Cartilha acesse este link: https://cartilha.cert.br/
INFORMÁTICA PARA CONCURSOS PÚBLICOS há mais de 12
anos, tendo ministrado aulas em diversos preparatórios em
várias cidades do Nordeste do País, como: Teresina/PI,
Natal/RN, Mossoró/RN, João Pessoa/PB, Campina Grande/PB e
Recife/PE. Atualmente também leciona em cursinhos on-line
como o www.EUVOUPASSAR.com.br, www.JUS21.com.br e
outros...

Onde me achar???

E-mail: tiagomelo@hotmail.com.br

Facebook: Tiago de Melo

Instagram: @professortiagomelo

GRUPO NO FACEBOOK: INFORMÁTICA SUPER FÁCIL

WhatsApp: (84) 99864.1785

INFORMÁTICA SUPER FÁCIL - (84) 99864.1785 whats | instagram: @professortiagomelo 123

Você também pode gostar